JP5071746B2 - Transmitter - Google Patents

Transmitter Download PDF

Info

Publication number
JP5071746B2
JP5071746B2 JP2010248717A JP2010248717A JP5071746B2 JP 5071746 B2 JP5071746 B2 JP 5071746B2 JP 2010248717 A JP2010248717 A JP 2010248717A JP 2010248717 A JP2010248717 A JP 2010248717A JP 5071746 B2 JP5071746 B2 JP 5071746B2
Authority
JP
Japan
Prior art keywords
response
unit
transmission
terminal
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010248717A
Other languages
Japanese (ja)
Other versions
JP2011035941A (en
JP2011035941A5 (en
Inventor
雄彦 中野
久登 嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2010248717A priority Critical patent/JP5071746B2/en
Publication of JP2011035941A publication Critical patent/JP2011035941A/en
Publication of JP2011035941A5 publication Critical patent/JP2011035941A5/en
Application granted granted Critical
Publication of JP5071746B2 publication Critical patent/JP5071746B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

The present invention relates to an information processing apparatus allowing proper communication with a communication partner in accordance with a communication time of the communication partner. A reception control unit 41 receives a random challenge (RC) from a transmission terminal 11 and supplies it to a generation unit 42. The reception control unit 41 transmits an RC reception message indicating an RC reception to a transmission side. The generation unit 42 executes a Hash process relative to RC and supplies resultant authentication data to a generation unit 43. A transmission control unit 44 controls the generation unit 43 at a timing before a response request command from the transmission side is received, to make the generation unit 43 generate a response message containing authentication data corresponding to the response request command, and when the response request command is received, transmits the response message to a transmission destination terminal. The present invention is applicable to a content providing system.

Description

本発明は、送信に関し、特に、通信相手との通信時間を適切に計測することができるようにした送信に関する。 The present invention relates to a transmission equipment, in particular, to transmission equipment which is to be able to properly measure the communication time with the communication partner.

近年、インターネットに代表される公共性のある広域に亘るネットワーク(以下、WAN(Wide Area Network)と称する)や一般家屋等に設けられる局所的なネットワーク(以下、LAN(Local Area Network)と称する)の普及に伴い、それらのネットワークを介した各種データ通信が盛んに行われている。   In recent years, a public wide area network represented by the Internet (hereinafter referred to as a WAN (Wide Area Network)) and a local network (hereinafter referred to as a LAN (Local Area Network)) provided in a general house. As data spreads, various types of data communication via those networks are actively performed.

映像や音楽コンテンツなどを、ネットワークを通して伝送する場合は、著作権保護のために、通信相手の機器との間で、認証および鍵交換を行い、コンテンツを暗号化して伝送することが行われている(例えば、非特許文献1参照)。   When video or music content is transmitted over a network, authentication and key exchange are performed with the communication partner device to protect the copyright, and the content is encrypted and transmitted. (For example, refer nonpatent literature 1).

DTCP Specification Volume 1 Version 1.3 (Information Version) http://www.dtcp.com/daTa/info_20040107_dtcp_Vol_1_1p3.pdfDTCP Specification Volume 1 Version 1.3 (Information Version) http://www.dtcp.com/daTa/info_20040107_dtcp_Vol_1_1p3.pdf

ここにおいて、著作権の観点からは、家庭内でのコピーや伝送は許可するが、WANで接続された他の家庭との間でのコンテンツの伝送を制限したい場合がある。例えば、テレビジョン放送を録画したコンテンツは、私的利用の範囲(家庭内)で利用できるが、インターネットを通して、他人に伝送するのは著作権を侵害すると考えられるので、このような制限が必要となる。   Here, from the viewpoint of copyright, copying and transmission within a home are permitted, but there are cases where it is desired to restrict transmission of content between other homes connected by a WAN. For example, content recorded on television broadcasts can be used for private use (in the home), but transmission to others via the Internet is considered to violate copyright, so such restrictions are necessary. Become.

この制限の下では、著作権保護されたコンテンツを送信する機器(送信機器)は、そのコンテンツを受信する通信相手の機器(受信機器)が同一LAN内にあるか、WAN(インターネット)を通して接続されているかを判断する必要がある。   Under this restriction, a device (sending device) that transmits copyright-protected content is connected to the other device (receiving device) that receives the content in the same LAN or connected through the WAN (Internet). It is necessary to judge whether.

例えば、IPアドレスから通信相手が同一サブネット内にあるかどうかを調べることや、IP通信パケットが通過したIPルータの数(Hop Count)を使うことで通信相手がWAN(インターネット)を通して接続されているかを知ることができる。   For example, whether the communication partner is connected through the WAN (Internet) by checking whether the communication partner is in the same subnet from the IP address, or by using the number of IP routers (Hop Count) through which the IP communication packet passed Can know.

しかしながら、WAN(インターネット)を経由した通信であってもVPN(Virtual Private Network)などの技術を使えば、IPルータを経由せずに接続されている同一サブネットであるかように接続することが可能である。すなわち不正にコンテンツを入手することが可能である。   However, even if communication is via the WAN (Internet), it is possible to connect as if they were in the same subnet connected without going through an IP router, if technology such as VPN (Virtual Private Network) is used. It is. That is, it is possible to obtain content illegally.

本発明はこのような状況に鑑みてなされたものであり、所定のコマンドに対する受信機器の応答時間に基づいて通信距離を判別し、例えば送信機器と同一LANに接続されているか否かを判定することを目的とする。   The present invention has been made in view of such a situation, and determines a communication distance based on a response time of a receiving device with respect to a predetermined command, for example, determines whether or not it is connected to the same LAN as a transmitting device. For the purpose.

本発明の一側面の送信装置は、放送を録画したコンテンツを送信する送信装置において、応答メッセージを要求する応答要求コマンドを受信装置に送信する送信部と、前記受信装置との間で共有する共有データに基づいて、期待値を生成する期待値生成部と、前記共有データに基づいて生成された認証データを含んだ前記応答メッセージを前記受信装置から受信する受信部と、前記受信装置に対して前記応答要求コマンドが送信されたときから、前記受信装置からの前記応答メッセージが受信されるまでの時間を表す応答時間を計測する応答時間計測部と、前記期待値生成部により生成された前記期待値と、前記受信部により受信された前記認証データが一致する場合に、前記コンテンツの送信対象として前記受信装置を認証する認証部と、前記認証部による認証結果、および前記応答時間計測部により計測された前記応答時間に基づいて、前記受信装置に対する前記コンテンツの送信可否を判定する判定部とを含み、前記送信部は、さらに、前記判定部により、前記コンテンツの送信が可であると判定された、同一のサブネット内に存在する前記受信装置に、前記コンテンツを送信する送信装置である。  A transmission apparatus according to an aspect of the present invention is a transmission apparatus that transmits content recorded by broadcasting, and is shared between a transmission unit that transmits a response request command for requesting a response message to the reception apparatus and the reception apparatus An expected value generating unit that generates an expected value based on the data, a receiving unit that receives the response message including the authentication data generated based on the shared data from the receiving device, and the receiving device A response time measuring unit for measuring a response time representing a time from when the response request command is transmitted to when the response message is received from the receiving device; and the expectation generated by the expectation value generating unit An authentication unit that authenticates the receiving device as a transmission target of the content when a value matches the authentication data received by the receiving unit; A determination unit that determines whether the content can be transmitted to the reception device based on an authentication result by the authentication unit and the response time measured by the response time measurement unit, and the transmission unit further includes: The transmitting device transmits the content to the receiving device existing in the same subnet, which is determined by the determining unit to be able to transmit the content.

本発明の一側面によれば、応答メッセージを要求する応答要求コマンドが受信装置に送信され、前記受信装置との間で共有する共有データに基づいて、期待値が生成され、前記共有データに基づいて生成された認証データを含んだ前記応答メッセージが前記受信装置から受信され、前記受信装置に対して前記応答要求コマンドが送信されたときから、前記受信装置からの前記応答メッセージが受信されるまでの時間を表す応答時間が計測され、生成された前記期待値と、受信された前記認証データが一致する場合に、前記コンテンツの送信対象として前記受信装置が認証され、その認証結果、および前記応答時間に基づいて、前記受信装置に対する前記コンテンツの送信可否が判定され、前記コンテンツの送信が可であると判定された、同一のサブネット内に存在する前記受信装置に、前記コンテンツが送信される。  According to an aspect of the present invention, a response request command for requesting a response message is transmitted to a receiving device, an expected value is generated based on shared data shared with the receiving device, and based on the shared data From the time when the response message including the authentication data generated in this way is received from the receiving device and the response request command is transmitted to the receiving device, until the response message from the receiving device is received When the response time representing the time is measured and the generated expected value matches the received authentication data, the receiving device is authenticated as the content transmission target, the authentication result, and the response Based on the time, it is determined whether the content can be transmitted to the receiving device, and it is determined that the content can be transmitted. The reception apparatus present within a subnet, wherein the content is transmitted.

本発明の側面によれば、受信装置の応答時間を適切に計測することができる。 According to one aspect of the present invention, the response time of the receiving device can be appropriately measured.

本発明を適用した情報通信システムの利用例を示す図である。It is a figure which shows the usage example of the information communication system to which this invention is applied. 図1の端末の構成例を示すブロック図である。It is a block diagram which shows the structural example of the terminal of FIG. 図2の送信可否判定部の構成例を示すブロック図である。It is a block diagram which shows the structural example of the transmission availability determination part of FIG. 図2の応答制御部の構成例を示すブロック図である。It is a block diagram which shows the structural example of the response control part of FIG. 送信可否判定処理および応答処理を説明するフローチャートである。It is a flowchart explaining a transmission permission / inhibition determination process and a response process. 期待値および認証データの生成方法を説明する図である。It is a figure explaining the production | generation method of an expected value and authentication data. 期待値および認証データの他の生成方法を説明する図である。It is a figure explaining the other production | generation method of an expected value and authentication data. 図1の端末の動作を説明する図である。It is a figure explaining operation | movement of the terminal of FIG. 図2の送信可否判定部の他の構成例を示すブロック図である。It is a block diagram which shows the other structural example of the transmission availability determination part of FIG. 図2の応答制御部の他の構成例を示すブロック図である。It is a block diagram which shows the other structural example of the response control part of FIG. 他の送信可否判定処理を説明するフローチャートである。It is a flowchart explaining the other transmission propriety determination processing. 他の応答処理を説明するフローチャートである。It is a flowchart explaining another response process. 図1の端末の動作を説明する他の図である。It is another figure explaining operation | movement of the terminal of FIG. 図1の端末の動作を説明する他の図である。It is another figure explaining operation | movement of the terminal of FIG. 図1の端末の動作を説明する他の図である。It is another figure explaining operation | movement of the terminal of FIG. パーソナルコンピュータの構成例を示すブロック図である。And FIG. 16 is a block diagram illustrating a configuration example of a personal computer.

図1は、本発明を適用した端末11からなる情報通信システムの構成例を示している。   FIG. 1 shows a configuration example of an information communication system including a terminal 11 to which the present invention is applied.

LAN1−1,1−2(以下、個々に区別する必要がない場合、単位、LAN1と称する。他の場合についても同様である)がインターネットに代表されるWAN2を介して相互に接続されている。   LANs 1-1 and 1-2 (hereinafter referred to as a unit, LAN1, if it is not necessary to distinguish them individually) are connected to each other via WAN2 represented by the Internet. .

LAN1−1は、例えば、家屋内に設けられ、特定の個人(あるいは、家族)が使用する程度の規模のものであり、それには、スイッチングハブ(図示せず)を介して、パーソナルコンピュータやAV機器等の端末11−1および端末11−2が接続されている。LAN1−1と端末11−1および11−2との接続は、例えば、Ethernet(登録商標)(100BASE-TX)等の高速インタフェースによる。端末11−1および11−2は、LAN1−1およびWAN2を介して、LAN1−2に接続することができる。   The LAN 1-1 is provided in a house, for example, and is of a scale that is used by a specific individual (or family), and includes a personal computer and AV via a switching hub (not shown). A terminal 11-1 and a terminal 11-2 such as devices are connected. The connection between the LAN 1-1 and the terminals 11-1 and 11-2 is, for example, by a high-speed interface such as Ethernet (registered trademark) (100BASE-TX). Terminals 11-1 and 11-2 can be connected to LAN1-2 via LAN1-1 and WAN2.

LAN1−2は、LAN1−1と同様に構成されており、それには、端末11−3が接続されている。   The LAN 1-2 is configured in the same manner as the LAN 1-1, and the terminal 11-3 is connected to the LAN 1-2.

各端末11は、本情報通信システムに登録された正規の機器であり、図2に示すように、送信可否判定部21、応答制御部22、通信部23、および送信データ格納部24を含んで構成されている。   Each terminal 11 is a legitimate device registered in the information communication system, and includes a transmission availability determination unit 21, a response control unit 22, a communication unit 23, and a transmission data storage unit 24 as shown in FIG. It is configured.

送信可否判定部21は、他の端末11(受信側の端末11)に所定のデータを送信する際に、通信部23を介して、受信側の端末11(正確には、その応答制御部22)と後述するように通信することで、受信側の端末11が本情報通信システムにおける正規の機器であるか否かを認証するとともに、所定の要求に対する受信側の端末11の応答時間を、受信側の端末11との通信時間として計測する。   When transmitting predetermined data to another terminal 11 (receiving-side terminal 11), the transmission permission / inhibition determining unit 21 receives the receiving-side terminal 11 (more precisely, the response control unit 22 through the communication unit 23). ) And as described later, it is authenticated whether or not the receiving terminal 11 is a legitimate device in the information communication system, and the response time of the receiving terminal 11 with respect to a predetermined request is received. It is measured as the communication time with the terminal 11 on the side.

送信可否判定部21は、受信側の端末11の認証結果および応答時間に基づく通信距離の判別結果に基づいて、受信側の端末11に対するデータの送信可否を判定する。   The transmission permission / inhibition determination unit 21 determines whether or not to transmit data to the receiving terminal 11 based on the authentication result of the receiving terminal 11 and the communication distance determination result based on the response time.

例えば、受信側の端末11が、送信側の端末11と異なるLAN1に接続されている場合(WAN2を介して接続され、いわゆる通信距離が長い場合)、応答時間は、同じLAN1に接続されている場合(通信距離が短い場合)に比べて長くなるので、例えば、通信が同一LAN1内に制限されているとき、送信可否判定部21は、計測した応答時間から受信側の端末11が送信側の端末11と同じLAN1に接続されているか否かを判定し、その判定結果と受信側の端末11の認証結果に基づいて、データ送信の可否を判定する。   For example, when the terminal 11 on the receiving side is connected to a different LAN 1 from the terminal 11 on the transmitting side (connected via the WAN 2 and the so-called communication distance is long), the response time is connected to the same LAN 1 For example, when communication is restricted within the same LAN 1, the transmission availability determination unit 21 determines that the reception-side terminal 11 is connected to the transmission-side terminal from the measured response time. It is determined whether or not the terminal 11 is connected to the same LAN 1 and whether or not data transmission is possible is determined based on the determination result and the authentication result of the terminal 11 on the receiving side.

すなわち図1の例では、端末11−1(送信側)が端末11−2(受信側)にデータを送信する場合、端末11−1の送信可否判定部21は、計測した端末11−2の応答時間から、端末11−2がLAN1−1に接続されていることを判定し、データ送信を行う。一方、端末11−1が端末11−3にデータを送信する場合、端末11−1の送信可否判定部21は、計測した端末11−3の応答時間から、端末11−3はLAN1−1と異なるLAN(LAN1−2)に接続されていることを判定し、データ送信を行わない。   That is, in the example of FIG. 1, when the terminal 11-1 (transmission side) transmits data to the terminal 11-2 (reception side), the transmission availability determination unit 21 of the terminal 11-1 From the response time, it is determined that the terminal 11-2 is connected to the LAN 1-1, and data transmission is performed. On the other hand, when the terminal 11-1 transmits data to the terminal 11-3, the transmission permission determination unit 21 of the terminal 11-1 determines that the terminal 11-3 is connected to the LAN 1-1 based on the measured response time of the terminal 11-3. It is determined that it is connected to a different LAN (LAN1-2), and data transmission is not performed.

なおこのような通信距離による通信制御は、映画などのコンテンツを一定の地域に対して先行配給し、他の地域には後日配給するなどのコンテンツ配給ビジネスに適用することができる。   Note that such communication control based on the communication distance can be applied to a content distribution business in which content such as a movie is distributed in advance to a certain region and distributed to other regions at a later date.

図2に戻り、応答制御部22は、送信側の端末11から所定のデータの送信を受ける際、通信部23を介して、送信側の端末11(正確には、その送信可否判定部21)と後述するように通信することで、送信側の端末11における認証および応答時間の適切な計測に必要な情報を送信側の端末11に送信する。   Returning to FIG. 2, when the response control unit 22 receives transmission of predetermined data from the transmission side terminal 11, the response side control unit 22 transmits the transmission side terminal 11 via the communication unit 23 (more precisely, the transmission permission / inhibition determination unit 21) By communicating as will be described later, information necessary for the authentication and appropriate measurement of the response time in the terminal 11 on the transmission side is transmitted to the terminal 11 on the transmission side.

通信部23は、LAN1に接続されており、同一のLAN1内の端末11、又はWAN2を介して異なるLAN1に接続されている端末11との通信を行う。   The communication unit 23 is connected to the LAN 1 and performs communication with the terminal 11 in the same LAN 1 or the terminal 11 connected to a different LAN 1 via the WAN 2.

送信データ格納部24は、受信側の端末11に送信される、所定のデータが格納されている。   The transmission data storage unit 24 stores predetermined data transmitted to the terminal 11 on the receiving side.

図3は、端末11の送信可否判定部21の構成例を示している。   FIG. 3 shows a configuration example of the transmission permission / inhibition determination unit 21 of the terminal 11.

ランダムチャレンジ生成部31は、所定ビット数の疑似乱数(以下、ランダムチャレンジと称する)を生成し、ランダムチャレンジ送信制御部32および期待値生成部33に供給する。   The random challenge generation unit 31 generates a pseudo-random number (hereinafter referred to as a random challenge) having a predetermined number of bits, and supplies it to the random challenge transmission control unit 32 and the expected value generation unit 33.

ランダムチャレンジ送信制御部32は、ランダムチャレンジ生成部31から供給されたランダムチャレンジを、通信部23を介して、受信側の端末11に送信する。ランダムチャレンジ送信制御部32はまた、通信部23を介して、受信側の端末11から送信されてきた、ランダムチャレンジを受信した旨のメッセージ(以下、RC受信メッセージと称する)を受信し、そのときRC受信メッセージを受信した旨をコマンド送信制御部34に通知する。   The random challenge transmission control unit 32 transmits the random challenge supplied from the random challenge generation unit 31 to the receiving terminal 11 via the communication unit 23. The random challenge transmission control unit 32 also receives a message (hereinafter referred to as an RC reception message) indicating that a random challenge has been transmitted, which is transmitted from the terminal 11 on the receiving side, via the communication unit 23. The command transmission control unit 34 is notified that the RC reception message has been received.

期待値生成部33は、ランダムチャレンジ生成部31から供給されたランダムチャレンジに対して、例えば、受信側の端末11と共有する秘密鍵を利用したHMAC(Keyed-Hashing for Message Authentication, IETF RFC 2104)アルゴリズムによるハッシュ処理(いわゆる鍵付きハッシュ処理)を施して、受信側の端末11でランダムチャレンジから生成される認証データの期待値を生成し、判定部35に供給する。期待値生成部33はまた、端末11に予め設定された端末11固有の情報(例えば、機器ID)とランダムチャレンジを連結したものに鍵付きハッシュ処理を施して期待値を生成することもできる。   The expected value generation unit 33 responds to the random challenge supplied from the random challenge generation unit 31, for example, HMAC (Keyed-Hashing for Message Authentication, IETF RFC 2104) using a secret key shared with the terminal 11 on the receiving side. By performing hash processing (so-called keyed hash processing) using an algorithm, an expected value of authentication data generated from a random challenge is generated at the receiving terminal 11 and supplied to the determination unit 35. The expected value generation unit 33 can also generate an expected value by performing a keyed hash process on information obtained by concatenating information unique to the terminal 11 (for example, device ID) preset in the terminal 11 and a random challenge.

なお、ハッシュ処理で利用される秘密鍵は、本情報通信システムの正規の機器に所定のタイミングで安全に配信される。   Note that the secret key used in the hash process is securely distributed to a regular device of the information communication system at a predetermined timing.

コマンド送信制御部34は、ランダムチャレンジ送信制御部32から、RC受信メッセージを受信した旨が通知されたとき、又は判定部35からの指示に従って、応答を要求するコマンド(以下、応答要求コマンドと称する)を、通信部23を介して、受信側の端末11に送信する。   The command transmission control unit 34 is a command for requesting a response (hereinafter referred to as a response request command) when the random challenge transmission control unit 32 is notified that the RC reception message has been received or according to an instruction from the determination unit 35. ) Is transmitted to the terminal 11 on the receiving side via the communication unit 23.

コマンド送信制御部34又は、通信部23を介して、送信した応答要求コマンドに対する応答として、受信側の端末11から送信されてきたメッセージ(以下、応答メッセージと称する)を受信し、それを判定部35に供給する。応答メッセージには、ランダムチャレンジ送信制御部32により送信されたランダムチャレンジから生成された認証データが組み込まれている。   A message transmitted from the terminal 11 on the receiving side (hereinafter referred to as a response message) is received as a response to the transmitted response request command via the command transmission control unit 34 or the communication unit 23, and is determined as a determination unit. 35. In the response message, authentication data generated from the random challenge transmitted by the random challenge transmission control unit 32 is incorporated.

コマンド送信制御部34又は、応答要求コマンドを送信した後、応答時間計測部36を制御して、応答時間の計測を開始させるとともに、その応答要求コマンドに対する応答としての応答メッセージを受信したとき、応答時間の計測を終了させる。   After transmitting the command transmission control unit 34 or the response request command, the response time measuring unit 36 is controlled to start measuring the response time, and when a response message is received as a response to the response request command, End time measurement.

判定部35は、コマンド送信制御部34からの応答メッセージに組み込まれている認証データと、期待値生成部33で生成されたその認証データの期待値に基づいて、受信側の端末11が、本情報通信システムにおける正規の機器であるかの認証を行う。判定部35はまた、応答時間計測部36で計測された応答時間が所定の時間TLを越えているか否かを判定して、通信距離の判別(送信側の端末11と同一のLAN1に接続されているかの判定)を行う。   Based on the authentication data incorporated in the response message from the command transmission control unit 34 and the expected value of the authentication data generated by the expected value generation unit 33, the determination unit 35 determines that the receiving terminal 11 It authenticates whether it is a legitimate device in the information communication system. The determination unit 35 also determines whether or not the response time measured by the response time measurement unit 36 exceeds a predetermined time TL, and determines the communication distance (connected to the same LAN 1 as the terminal 11 on the transmission side). Determination).

判定部35は、受信側の端末11の認証結果および通信距離の判別結果に基づいて、データの送信可否の判定を行う。判定部35は、その判定結果に基づいて、通信部23を制御し、送信データ格納部24に格納されているデータを、受信側の端末11に送信させる。   The determination unit 35 determines whether or not data can be transmitted based on the authentication result of the terminal 11 on the receiving side and the determination result of the communication distance. Based on the determination result, the determination unit 35 controls the communication unit 23 to transmit the data stored in the transmission data storage unit 24 to the terminal 11 on the reception side.

応答時間計測部36は、コマンド送信制御部34からの指示に従って、内蔵するタイマを動作させ、受信側の端末11の応答時間を計測する。   The response time measuring unit 36 operates a built-in timer according to an instruction from the command transmission control unit 34 and measures the response time of the terminal 11 on the receiving side.

図4は、端末11の応答制御部22の構成例を示している。   FIG. 4 shows a configuration example of the response control unit 22 of the terminal 11.

ランダムチャレンジ受信制御部41は、通信部23を介して、送信側の端末11(正確には、その送信可否判定部21)から送信されてきたランダムチャレンジを受信し、それを認証データ生成部42に供給する。ランダムチャレンジ受信制御部41はまた、通信部23を介して、RC受信メッセージ(ランダムチャレンジを受信した旨を表すメッセージ)を、送信側の端末11に送信し、そのときRC受信メッセージを送信した旨を応答メッセージ送信制御部44に通知する。   The random challenge reception control unit 41 receives the random challenge transmitted from the terminal 11 on the transmitting side (more precisely, the transmission permission / non-permission determination unit 21) via the communication unit 23, and receives the challenge from the authentication challenge generator 42. To supply. The random challenge reception control unit 41 also transmits an RC reception message (a message indicating that the random challenge has been received) to the transmitting terminal 11 via the communication unit 23, and at that time, the RC reception message is transmitted. Is sent to the response message transmission control unit 44.

認証データ生成部42は、ランダムチャレンジ受信制御部41から供給されたランダムチャレンジに対して、送信側の端末11(送信可否判定部21の期待値生成部33)における場合と同様の鍵付きハッシュ処理を施して、第三者が予測できない認証データを生成し、応答メッセージ生成部43に供給する。   For the random challenge supplied from the random challenge reception control unit 41, the authentication data generation unit 42 has the same keyed hash process as that in the terminal 11 on the transmission side (the expected value generation unit 33 of the transmission permission determination unit 21). To generate authentication data that cannot be predicted by a third party, and supply the authentication data to the response message generator 43.

応答メッセージ生成部43は、応答メッセージ送信制御部44の制御に従って、認証データ生成部42から供給された認証データを組み込んだ応答メッセージを生成し、応答メッセージ送信制御部44に供給する。   The response message generation unit 43 generates a response message incorporating the authentication data supplied from the authentication data generation unit 42 under the control of the response message transmission control unit 44 and supplies the response message to the response message transmission control unit 44.

応答メッセージ送信制御部44は、通信部23を介して、送信側の端末11から送信されてきた応答要求コマンドを受信する。   The response message transmission control unit 44 receives the response request command transmitted from the terminal 11 on the transmission side via the communication unit 23.

応答メッセージ送信制御部44は、応答要求コマンドを受信する前のタイミングで(送信側の端末11から応答要求コマンドが送信されてくる前のタイミングで)、応答メッセージ生成部43を制御して、受信する応答要求コマンドに対応した認証データが組み込まれた応答メッセージを生成させるとともに、応答要求コマンドを受信したとき、通信部23を介して、その応答メッセージを送信先の端末11に送信する。   The response message transmission control unit 44 controls the response message generation unit 43 to receive the response request command at a timing before receiving the response request command (at a timing before the response request command is transmitted from the terminal 11 on the transmission side). A response message in which authentication data corresponding to the response request command is generated is generated, and when the response request command is received, the response message is transmitted to the destination terminal 11 via the communication unit 23.

次に、図5のフローチャートを参照して、送信可否判定処理を行う場合の端末11の送信可否判定部21(図2,3)の動作を説明する。   Next, the operation of the transmission availability determination unit 21 (FIGS. 2 and 3) of the terminal 11 when performing transmission availability determination processing will be described with reference to the flowchart of FIG.

ステップS1において、端末11(送信側の端末11)の送信可否判定部21のランダムチャレンジ生成部31は、ランダムチャレンジを生成し、それをランダムチャレンジ送信制御部32および期待値生成部33に供給する。   In step S <b> 1, the random challenge generation unit 31 of the transmission availability determination unit 21 of the terminal 11 (the terminal 11 on the transmission side) generates a random challenge and supplies it to the random challenge transmission control unit 32 and the expected value generation unit 33. .

ステップS2において、ランダムチャレンジ送信制御部32は、供給されたランダムチャレンジを、通信部23を介して受信側の端末11に送信し、ステップS3において、期待値生成部33は、供給されたランダムチャレンジに対して鍵付きハッシュ処理を施して、受信側の端末11で生成される認証データの期待値を生成する。   In step S2, the random challenge transmission control unit 32 transmits the supplied random challenge to the terminal 11 on the receiving side via the communication unit 23. In step S3, the expected value generation unit 33 supplies the supplied random challenge. Is subjected to keyed hash processing to generate an expected value of authentication data generated by the receiving terminal 11.

なおこの例の場合、送信側の端末11は、データ送信の可否を判定するのに、最大N(=1,2,・・・)回応答要求コマンドを送信するので、ここでは、送信され得るN個の応答要求コマンドに応じた認証データのN個の期待値が生成される。   In this example, since the terminal 11 on the transmission side transmits a response request command at most N (= 1, 2,...) To determine whether or not data transmission is possible, it can be transmitted here. N expected values of authentication data corresponding to the N response request commands are generated.

N個の期待値は、例えば、ランダムチャレンジに対して鍵付きハッシュ処理を施した結果得られたデータを複数個に分割し、その分割して得られたデータからN個の期待値を生成することができる。図6の例の場合、ランダムチャレンジに対して鍵付きハッシュ処理を施した結果得られたデータが、N個に分割されて、N個の期待値1乃至期待値Nが生成される。   The N expected values are obtained by, for example, dividing the data obtained as a result of performing the keyed hash process on the random challenge into a plurality of pieces, and generating N expected values from the obtained data. be able to. In the case of the example in FIG. 6, data obtained as a result of performing keyed hash processing on a random challenge is divided into N pieces, and N expected values 1 to N are generated.

また、ランダムチャレンジに対する鍵付きハッシュ処理を、複数回繰り返して行い、その処理毎に得られたデータから、N個の期待値を生成することができる。図7の例の場合、ランダムチャレンジに対する鍵付きハッシュ処理がN回繰り返して行われ、その処理毎に得られたN個のデータが期待値となる。図7中、期待値1は、ランダムチャレンジに鍵付きハッシュ処理が1回施された結果得られたものであり、期待値2は、期待値1に、鍵付きハッシュ処理がさらに施された結果得られたものである。   Further, it is possible to repeatedly perform a keyed hash process for a random challenge a plurality of times, and generate N expected values from the data obtained for each process. In the case of the example in FIG. 7, the keyed hash process for the random challenge is repeated N times, and N pieces of data obtained for each process are expected values. In FIG. 7, the expected value 1 is obtained as a result of performing the keyed hash process once on the random challenge, and the expected value 2 is the result of further performing the keyed hash process on the expected value 1. It is obtained.

図5に戻り、ステップS4において、ランダムチャレンジ送信制御部32は、後述するように受信側の端末11から送信されてきた、ステップS2で送信されたランダムチャレンジを受信した旨を示すRC受信メッセージを(ステップS23)、通信部23を介して受信し、その旨をコマンド送信制御部34に通知する。ステップS5において、コマンド送信制御部34は、応答要求コマンドが何番目に送信されるものか(送信の順番)を示すカウンタiに1を初期設定する。   Returning to FIG. 5, in step S <b> 4, the random challenge transmission control unit 32 transmits an RC reception message indicating that the random challenge transmitted in step S <b> 2 has been received, which has been transmitted from the terminal 11 on the receiving side as will be described later. (Step S23), received via the communication unit 23, and notifies the command transmission control unit 34 to that effect. In step S5, the command transmission control unit 34 initializes 1 to a counter i indicating what number of response request commands are transmitted (transmission order).

次に、ステップS6において、コマンド送信制御部34は、通信部23を介して、応答要求コマンドを受信側の端末11に送信し、ステップS7において、応答時間計測部36を制御して、応答時間の計測を開始させる。   Next, in step S6, the command transmission control unit 34 transmits a response request command to the receiving terminal 11 via the communication unit 23. In step S7, the command transmission control unit 34 controls the response time measurement unit 36 to respond to the response time. Start measuring.

ステップS8において、コマンド送信制御部34は、後述するように受信側の端末11から送信されてきた、ステップS6で送信された応答要求コマンドに対する応答しての応答メッセージを、通信部23を介して受信して、判定部35に供給し、ステップS9において、応答時間計測部36を制御して、応答時間の計測を終了させる。すなわちステップS7で開始しステップS9で終了する時間計測で得られた時間が受信側の端末11の応答時間となる。   In step S8, the command transmission control unit 34 sends a response message, which is transmitted from the terminal 11 on the receiving side as described later, in response to the response request command transmitted in step S6, via the communication unit 23. The received time is supplied to the determination unit 35, and in step S9, the response time measurement unit 36 is controlled to end the measurement of the response time. That is, the time obtained by the time measurement starting at step S7 and ending at step S9 is the response time of the terminal 11 on the receiving side.

ステップS10において、判定部35は、コマンド送信制御部34から供給された応答メッセージに組み込まれている認証データと、期待値生成部33により生成された、その認証データの期待値(具体的には、カウンタiが示す順番に送信された応答要求コマンド(以下、第i番目に送信された応答要求コマンドと称する)に対応する期待値)とが一致するか否かを判定し、一致すると判定した場合、受信側の端末11を、情報通信システムにおける正規の端末であると認証し、ステップS11に進む。   In step S <b> 10, the determination unit 35 includes the authentication data embedded in the response message supplied from the command transmission control unit 34 and the expected value (specifically, the authentication data generated by the expected value generation unit 33). , It is determined whether or not the response request commands transmitted in the order indicated by the counter i (hereinafter, the expected value corresponding to the i-th response request command) match, and they are determined to match. In this case, the terminal 11 on the receiving side is authenticated as a legitimate terminal in the information communication system, and the process proceeds to step S11.

ステップS11において、判定部35は、応答時間計測部36で計測された、第i番目に送信された応答要求コマンドに対する受信側の端末11の応答時間が所定の時間TLを越えているか否かを判定する。時間TLは、例えば、同一LAN1に接続された端末11間で要する通信時間である。すなわち応答時間が時間TLを越える場合、受信側の端末11は、送信側の端末11と異なるLAN1に接続され、また、時間TLを越えない場合(応答時間=時間TLを含む)、同一のLAN1に接続されていると判定することができる(通信距離を判別することができる)。   In step S11, the determination unit 35 determines whether or not the response time of the terminal 11 on the receiving side with respect to the i-th response request command measured by the response time measurement unit 36 exceeds a predetermined time TL. judge. For example, the time TL is a communication time required between the terminals 11 connected to the same LAN 1. That is, if the response time exceeds the time TL, the receiving terminal 11 is connected to a different LAN 1 from the transmitting terminal 11 and if the response time does not exceed the time TL (response time = including the time TL), the same LAN 1 It is possible to determine that it is connected to (communication distance can be determined).

ステップS11で、時間TLを越えると判定された場合、ステップS12に進み、判定部35は、その結果を、コマンド送信制御部34に通知し、コマンド送信制御部34はそのとき、カウンタiを1だけインクリメントする。   When it is determined in step S11 that the time TL is exceeded, the process proceeds to step S12, where the determination unit 35 notifies the command transmission control unit 34 of the result, and the command transmission control unit 34 then sets the counter i to 1. Increment only.

ステップS13において、コマンド送信制御部34は、カウンタi=N+1であるか否かを判定する。カウンタi=N+1ではないと判定された場合には、所定時間経過後、ステップS6に戻る。ステップS13で、カウンタi=N+1であると判定されたとき(すなわち、応答要求コマンドの送信がN回行われたとき)、又はステップS10で、受信側の端末11が本情報通信システムにおける正規の機器ではないと判定されたとき、ステップS14に進み、その旨を、判定部35に通知する。判定部35はそのとき、受信側の端末11へのデータ送信を不可とし、通信部23を制御して、送信データ格納部24に格納されているデータの受信側の端末11に対する送信を禁止する。   In step S13, the command transmission control unit 34 determines whether or not the counter i = N + 1. If it is determined that the counter i is not N + 1, the process returns to step S6 after a predetermined time has elapsed. When it is determined in step S13 that the counter i = N + 1 (that is, when the response request command has been transmitted N times), or in step S10, the receiving side terminal 11 receives the regular information in this information communication system. When it is determined that the device is not a device, the process proceeds to step S14, and the determination unit 35 is notified to that effect. At that time, the determination unit 35 disables data transmission to the receiving-side terminal 11 and controls the communication unit 23 to prohibit transmission of data stored in the transmission data storage unit 24 to the receiving-side terminal 11. .

ステップS11で、第i番目に送信された応答要求コマンドに対する応答時間が、時間TLを越えないと判定された場合、すなわち、受信側の端末11が、本情報通信システムにおける正規の機器であり、かつ、例えば送信側の端末11と同じLAN1に接続されている端末11であるとき、ステップS15に進み、判定部35は、通信部23を制御して、送信データ格納部24に格納されているデータを、受信側の端末11に送信させる。   If it is determined in step S11 that the response time for the i-th transmitted response request command does not exceed the time TL, that is, the receiving terminal 11 is a regular device in the information communication system, For example, when the terminal 11 is connected to the same LAN 1 as the terminal 11 on the transmission side, the process proceeds to step S15, and the determination unit 35 controls the communication unit 23 and is stored in the transmission data storage unit 24. Data is transmitted to the terminal 11 on the receiving side.

ステップS14又はステップS15で、受信側の端末11に対するデータ送信可否が判定されたとき、判定部35は、通信部23を介して、送信可否判定が終了した旨を表すメッセージ(以下、判定終了メッセージと称する)を受信側の端末11に送信する。その後、送信可否判定処理は、処理を終了する。   When it is determined in step S14 or step S15 whether or not data transmission to the receiving terminal 11 is possible, the determination unit 35 sends a message indicating that transmission determination is complete via the communication unit 23 (hereinafter, determination end message). Is transmitted to the terminal 11 on the receiving side. Thereafter, the transmission permission / inhibition determination process ends.

次に、図5のフローチャートを参照して、応答処理を行う場合の端末11の応答制御部22(図2,4)の動作を説明する。   Next, the operation of the response control unit 22 (FIGS. 2 and 4) of the terminal 11 when performing response processing will be described with reference to the flowchart of FIG.

ステップS21において、端末11(受信側の端末11)の応答制御部22のランダムチャレンジ受信制御部41は、送信先の端末11から送信されてきたランダムチャレンジを(ステップS2)、通信部23を介して受信し、認証データ生成部42に供給する。ステップS22において、認証データ生成部42は、ランダムチャレンジ受信制御部41から供給されたランダムチャレンジに対して、送信側の端末11の送信可否判定部21(期待値生成部33)における鍵付きハッシュ処理(ステップS3)と同様の鍵付きハッシュ処理を施し、認証データを生成し、応答メッセージ生成部43に供給する。   In step S21, the random challenge reception control unit 41 of the response control unit 22 of the terminal 11 (receiving terminal 11) receives the random challenge transmitted from the destination terminal 11 (step S2) via the communication unit 23. Are received and supplied to the authentication data generation unit 42. In step S <b> 22, the authentication data generation unit 42 performs the keyed hash process in the transmission availability determination unit 21 (expected value generation unit 33) of the terminal 11 on the transmission side with respect to the random challenge supplied from the random challenge reception control unit 41. The same keyed hash process as in (Step S3) is performed to generate authentication data, which is supplied to the response message generator 43.

なおこの例では、最大N個の応答要求コマンドを受信し得るので、その応答要求コマンドに対応する期待値と対比される(ステップS10)N個の認証データが生成される。N個の認証データは、期待値の生成方法(図6,7)と同じ方法で生成される。   In this example, since a maximum of N response request commands can be received, N authentication data to be compared with the expected value corresponding to the response request command are generated (step S10). N pieces of authentication data are generated by the same method as the expected value generation method (FIGS. 6 and 7).

このように認証データが生成されると、ステップS23において、ランダムチャレンジ受信制御部41は、通信部23を介して、RC受信メッセージを送信側の端末11に送信し、その旨を、応答メッセージ送信制御部44に通知する。   When the authentication data is generated in this way, in step S23, the random challenge reception control unit 41 transmits the RC reception message to the terminal 11 on the transmission side via the communication unit 23, and sends a response message to that effect. The control unit 44 is notified.

ステップS24において、応答メッセージ送信制御部44は、これから受信する応答要求コマンドが何番目に受信されるものかを示すカウンタjに1を初期設定し、ステップS25において、応答メッセージ生成部43を制御して、カウンタjが示す順番に受信される応答要求コマンド(以下、第j番目に受信される応答要求コマンドと称する)に対応する認証データを組み込んだ応答メッセージを生成させる。   In step S24, the response message transmission control unit 44 initializes 1 to a counter j indicating what number of response request commands to be received from now on, and controls the response message generation unit 43 in step S25. Thus, a response message incorporating authentication data corresponding to response request commands received in the order indicated by the counter j (hereinafter referred to as the jth response request command received) is generated.

次に、ステップS26において、応答メッセージ送信制御部44は、送信先の端末11から送信されてきた応答要求コマンドを(ステップS6)、通信部23を介して受信すると、ステップS27において、ステップS25で生成された第j番目に受信される応答要求コマンドに応じた認証データが組み込まれた応答メッセージを、通信部23を介して、送信側の端末11に送信する。これにより上述したように送信側の端末11で(ステップS10で)、第j番目に受信された(第i番目に送信された)応答要求コマンドに対応する認証データと、第i番目に送信された(第j番目に受信された)応答要求コマンドの期待値とが比較される。   Next, in step S26, when the response message transmission control unit 44 receives the response request command transmitted from the destination terminal 11 (step S6) via the communication unit 23, in step S27, in step S25. A response message in which authentication data corresponding to the generated jth received response request command is incorporated is transmitted to the terminal 11 on the transmission side via the communication unit 23. As a result, as described above, at the transmitting terminal 11 (in step S10), the authentication data corresponding to the response request command received j-th (sent i-th) and i-th transmitted The expected value of the response request command (jth received) is compared.

ステップS28において、受信側の端末11の応答制御部22の応答メッセージ送信制御部44は、送信側の端末11から送信される判定終了メッセージ(ステップS16)が受信されたか否かを判定し、所定の時間内に受信されていないと判定した場合、ステップS29に進む。ステップS29において、応答メッセージ送信制御部44は、カウンタjを1だけインクリメントし、ステップS30で、カウンタj=N+1であるか否かを判定する。   In step S28, the response message transmission control unit 44 of the response control unit 22 of the reception-side terminal 11 determines whether or not a determination end message (step S16) transmitted from the transmission-side terminal 11 has been received. If it is determined that it has not been received within the time, the process proceeds to step S29. In step S29, the response message transmission control unit 44 increments the counter j by 1, and determines in step S30 whether or not the counter j = N + 1.

ステップS30で、カウンタj=N+1ではないと判定されたとき(すなわち、応答要求コマンドをN回受信されていないとき)、ステップS25に戻り、次に受信される応答要求コマンドに対して、それ以降の処理を実行する。   When it is determined in step S30 that the counter j is not N + 1 (that is, when the response request command has not been received N times), the process returns to step S25, and the response request command received next is thereafter Execute the process.

ステップS28で、判定終了メッセージが受信されたとき、又はステップS30で、カウンタj=N+1であると判定されたとき(すなわち、応答要求コマンドがN回受信されたとき)、応答制御部22は、応答処理を終了する。   When the determination end message is received in step S28 or when it is determined in step S30 that the counter j = N + 1 (that is, when the response request command is received N times), the response control unit 22 The response process ends.

以上のように、ランダムチャレンジから生成された認証データ(ステップS22)とその期待値(ステップS3)とに基づいて認証された受信側の端末11についてのみ応答時間に基づく通信距離の判別を行うようにしたので(ステップS10でNOの判定がなされた場合、ステップS11の処理がスキップされるので)、正規の機器のようになりすました機器にデータが送信されることを防止することができる(正規の機器のようになりすました機器が応答要求コマンドを受信し、応答要求メッセージを送信して、その機器にデータが送信されることはない)。   As described above, the communication distance is determined based on the response time only for the receiving-side terminal 11 authenticated based on the authentication data (step S22) generated from the random challenge and the expected value (step S3). (If NO is determined in step S10, the process in step S11 is skipped), so that data can be prevented from being transmitted to a device impersonating a regular device (regular The device that impersonates the device receives a response request command, sends a response request message, and no data is sent to that device).

また送信側の端末11で、応答要求コマンドに、新たに生成したランダムチャレンジを込み込んで受信側の端末11に送信し(ステップS6)、受信側の端末11で、応答要求コマンドを受信したとき(ステップS26)、予め生成された認証データ(ステップS22)と、その応答要求コマンドに組み込まれたランダムチャレンジとを連結して、又は両者の論理演算を行って新たな認証データを生成し、それを組み込んだ応答メッセージを返信することもできる(ステップS27)。なおこのとき送信側の端末11では、ステップS10で新たな認証データと比較される期待値が、ステップS3で生成された期待値と、応答要求コマンドに組み込まれたランダムチャレンジと連結されて、又は両者の論理演算が行われて生成される。   When the terminal 11 on the transmission side includes the newly generated random challenge in the response request command and transmits it to the terminal 11 on the reception side (step S6), and the response terminal command is received at the terminal 11 on the reception side (Step S26) The authentication data generated in advance (Step S22) is linked to the random challenge embedded in the response request command, or a logical operation of both is performed to generate new authentication data. It is also possible to send back a response message incorporating (step S27). At this time, in the terminal 11 on the transmission side, the expected value compared with the new authentication data in step S10 is linked to the expected value generated in step S3 and the random challenge incorporated in the response request command, or Both logical operations are performed and generated.

このように応答要求コマンドに組み込んだランダムチャレンジを利用して認証データおよび期待値が生成されるようにすることで、受信側の端末11は、送信側の端末11からの応答要求コマンドを受信した後でなければ、応答メッセージを送信することができなくなる。したがって、応答時間を短縮するために、応答要求コマンドを受信する前に応答メッセージを送信するなどといった不正行為を防止することができる。   In this way, by using the random challenge embedded in the response request command to generate the authentication data and the expected value, the receiving terminal 11 has received the response request command from the transmitting terminal 11 Only after that can the reply message be sent. Therefore, in order to shorten the response time, it is possible to prevent an illegal act such as transmitting a response message before receiving a response request command.

また、以上のように、受信側の端末11において、応答要求コマンドを受信する前に、認証データおよびそれが組み込まれた応答メッセージを生成するようにしたので(ステップS22,S25)、応答要求コマンドを受信した後直ちに応答メッセージを送信側の端末11に返信することができる(ステップS27)。   Further, as described above, since the receiving terminal 11 generates the authentication data and the response message in which the authentication data is embedded before receiving the response request command (steps S22 and S25), the response request command A response message can be returned to the transmitting terminal 11 immediately after receiving (step S27).

例えば、応答要求コマンドを受信した後に、認証データおよび応答要求メッセージを生成するようになされている場合、送信側の端末11で計測される応答時間に、その処理にかかる時間が含まれてしまうので、通信時間としての応答時間を正確に計測することができない。しかしながら本発明のように応答要求コマンドを受信した後直ちに応答メッセージを送信することができるようにしておくことにより、通信時間としての応答時間が正確に計測される。   For example, when authentication data and a response request message are generated after receiving a response request command, the response time measured by the terminal 11 on the transmission side includes the time required for the processing. The response time as communication time cannot be measured accurately. However, by making it possible to send a response message immediately after receiving a response request command as in the present invention, the response time as the communication time is accurately measured.

また、以上においては、送信側の端末11がランダムチャレンジを生成し(ステップS1)、受信側の端末11に提供するようにしたが(ステップS2)、受信側の端末11が生成して送信側の端末11に提供するようにすることもできる。   In the above, the transmitting terminal 11 generates a random challenge (step S1) and provides the random challenge to the receiving terminal 11 (step S2). However, the receiving terminal 11 generates and transmits the random challenge. The terminal 11 can be provided.

また、以上においては、秘密鍵を送信側の端末11と受信側の端末11で共有している場合を例として説明したが、秘密鍵の共有がない場合には、デフィー・ヘルマン鍵交換(Diffie-Hellman key exchange)のアルゴリズムなどを使って鍵の共有を行うことができる。この場合は、鍵交換した相手は、応答時間を測定する相手であることの証明書などを基に確認される。鍵交換の後、鍵交換で得られた鍵そのものを認証データと期待値とすることもできるし、上記のように乱数に交換した鍵での鍵付きハッシュ処理を施し、認証データや期待値を得るようにすることもできる。   In the above description, the case where the secret key is shared between the transmitting terminal 11 and the receiving terminal 11 has been described as an example. However, when the secret key is not shared, the Diffie-Hellman key exchange (Diffie -Hellman key exchange) algorithm can be used to share keys. In this case, the partner with whom the key has been exchanged is confirmed based on a certificate or the like indicating that it is the partner whose response time is to be measured. After the key exchange, the key itself obtained by the key exchange can be used as the authentication data and the expected value, or the hash data with the key exchanged with the random number as described above is performed, and the authentication data and the expected value are obtained. You can also get it.

また以上においては、送信側の端末11において、受信側の端末11で生成された応答の認証データ(以下、認証データRRと称する)(ステップS22)と送信側の端末11で生成された応答の期待値(以下、期待値QRと称する)(ステップS3)とに基づき受信側の端末11が認証されたが(ステップS10)、受信側の端末11においても、送信側の端末11からの応答要求コマンドの認証データ(以下、認証データRSと称する)とその期待値(以下、期待値QSと称する)とに基づき送信側の端末11の認証を行うようにすることができる。   Further, in the above, in the terminal 11 on the transmitting side, the authentication data (hereinafter referred to as authentication data RR) generated in the terminal 11 on the receiving side (step S22) and the response generated in the terminal 11 on the transmitting side. The receiving terminal 11 is authenticated based on the expected value (hereinafter referred to as the expected value QR) (step S3) (step S10), but the receiving terminal 11 also receives a response request from the transmitting terminal 11 The terminal 11 on the transmission side can be authenticated based on the command authentication data (hereinafter referred to as authentication data RS) and the expected value (hereinafter referred to as the expected value QS).

図5の例では、受信側の端末11は、応答要求コマンドを受ければ(ステップS26)、直ちに応答メッセージを送り返すので(ステップS27)、例えば、図8に示すように、送信側の端末11(送信機器)と同一のLAN1に第3の機器xを挿入し、はじめに機器xが受信機器に応答要求コマンドを送って(S111)、受信機器から応答メッセージを取得しておき(S112)、そして送信機器から応答要求コマンドが来たときに(S121)、取得した応答メッセージを返すことで(S122)、機器xは、正規の機器になりすますことができる。   In the example of FIG. 5, if the receiving terminal 11 receives the response request command (step S26), it immediately sends back a response message (step S27). For example, as shown in FIG. The third device x is inserted into the same LAN 1 as the transmission device), first the device x sends a response request command to the receiving device (S111), obtains a response message from the receiving device (S112), and then transmits. When a response request command is received from the device (S121), by returning the acquired response message (S122), the device x can impersonate a regular device.

そこで受信側の端末11においても、応答メッセージを返信する際に、送信側の端末11を認証すれば、このような不正を防止することができる(不正な機器に応答メッセージを返信することを防止することができる)。   Therefore, if the terminal 11 on the receiving side also authenticates the terminal 11 on the transmitting side when returning the response message, such a fraud can be prevented (preventing the response message from being returned to an unauthorized device). can do).

図9は、送信可否判定部21の、図10は、応答制御部22の、このように受信側の端末11でも送信側の端末11の認証がなされる場合の構成例を示している。   FIG. 9 shows a configuration example of the transmission permission / inhibition determining unit 21 and FIG. 10 shows a configuration example of the response control unit 22 when the receiving side terminal 11 authenticates the transmitting side terminal 11 in this way.

送信可否判定部21のランダムチャレンジ生成部51は、図3のランダムチャレンジ生成部31と同様に、所定ビット数の疑似乱数列を、ランダムチャレンジRCとして生成し、期待値生成部52および認証データ生成部53に供給する。   Similar to the random challenge generation unit 31 in FIG. 3, the random challenge generation unit 51 of the transmission availability determination unit 21 generates a pseudo random number sequence having a predetermined number of bits as a random challenge RC, and generates an expected value generation unit 52 and authentication data. To the unit 53.

期待値生成部52は、ランダムチャレンジ生成部51から供給されたランダムチャレンジRCに対して、例えば、受信側の端末11と共有する秘密鍵を利用した受信側の端末11(認証データ生成部73)における場合と同様の鍵付きハッシュ処理を施して、受信側の端末11の認証データRRの期待値QR(対応する認証データRRと同値の期待値QR)を生成し、応答認証部57に供給する。   The expected value generation unit 52 responds to the random challenge RC supplied from the random challenge generation unit 51, for example, the reception side terminal 11 (authentication data generation unit 73) using a secret key shared with the reception side terminal 11. The keyed hash processing similar to that in the above is performed to generate the expected value QR of the authentication data RR of the terminal 11 on the receiving side (the expected value QR having the same value as the corresponding authentication data RR) and supplied to the response authenticating unit 57. .

認証データ生成部53は、ランダムチャレンジ生成部51から供給されたランダムチャレンジRCに対して、受信側の端末11と共有する秘密鍵を利用した鍵付きハッシュ処理を施して、第三者が予測できないコマンドの認証データRSを生成し、応答要求コマンド送信部55に供給する。   The authentication data generation unit 53 performs a keyed hash process using a secret key shared with the receiving-side terminal 11 on the random challenge RC supplied from the random challenge generation unit 51, and a third party cannot predict. Command authentication data RS is generated and supplied to the response request command transmitter 55.

制御コマンド通信制御部54は、開始コマンド等の制御コマンドCCを受信側の端末11に送信したり、受信側の端末11から送信されてきた、制御コマンドCCに対する応答メッセージCCRを受信する。   The control command communication control unit 54 transmits a control command CC such as a start command to the receiving terminal 11 and receives a response message CCR to the control command CC transmitted from the receiving terminal 11.

応答要求コマンド送信部55は、認証データ生成部53により生成された認証データRSを含む、応答要求コマンドMCを、通信部23を介して、受信側の端末11に送信する。   The response request command transmission unit 55 transmits the response request command MC including the authentication data RS generated by the authentication data generation unit 53 to the receiving terminal 11 via the communication unit 23.

応答受信部56は、送信された応答要求コマンドMCに対する応答として、受信側の端末11から送信されてきた応答メッセージMCRを、通信部23を介して受信し、そこに組み込まれている応答の認証データRRを応答認証部57に供給する。   The response receiving unit 56 receives the response message MCR transmitted from the receiving terminal 11 as a response to the transmitted response request command MC via the communication unit 23, and authenticates the response embedded therein. The data RR is supplied to the response authentication unit 57.

応答認証部57は、応答受信部56からの応答の認証データRRと、期待値生成部52で生成されたその認証データRRの期待値QRに基づいて、受信側の端末11が、本情報通信システムにおける正規の機器であるかの認証を行い、その認証結果を、制御判定部58に通知する。   Based on the authentication data RR of the response from the response receiving unit 56 and the expected value QR of the authentication data RR generated by the expected value generating unit 52, the response authentication unit 57 makes the information communication It authenticates whether the device is a legitimate device in the system, and notifies the control determination unit 58 of the authentication result.

制御判定部58は、応答時間計測部59で計測された、応答要求コマンドMCに対する受信側の端末11の応答時間RTTが所定の時間TLを越えているか否かを判定して、通信距離の判別(送信側の端末11と同一のLAN1に接続されているかの判定)を行う。   The control determination unit 58 determines whether or not the response time RTT of the terminal 11 on the receiving side with respect to the response request command MC measured by the response time measurement unit 59 exceeds a predetermined time TL, thereby determining the communication distance. (Determining whether the terminal 11 is connected to the same LAN 1 as the terminal 11 on the transmission side).

制御判定部58は、受信側の端末11の認証結果および通信距離の判別結果に基づいて、受信側の端末11に対するデータの送信可否の判定を行う。制御判定部58は、その判定結果に基づいて、通信部23を制御し、送信データ格納部24に格納されているデータを、受信側の端末11に送信させる。   The control determination unit 58 determines whether data can be transmitted to the receiving terminal 11 based on the authentication result of the receiving terminal 11 and the communication distance determination result. The control determination unit 58 controls the communication unit 23 based on the determination result, and causes the data stored in the transmission data storage unit 24 to be transmitted to the terminal 11 on the reception side.

応答時間計測部59は、応答要求コマンド送信部55および応答受信部56からの通知に応じて、応答要求コマンドMCに対する、受信側の端末11の応答時間RTTを計測する。   The response time measuring unit 59 measures the response time RTT of the receiving terminal 11 with respect to the response request command MC in response to notifications from the response request command transmitting unit 55 and the response receiving unit 56.

次に、応答制御部22の構成(図10)を説明する。   Next, the configuration of the response control unit 22 (FIG. 10) will be described.

制御応答通信制御部71は、通信部23を介して、送信側の端末11から送信されてきた制御コマンドCCを受信したり、その制御コマンドCCに対する応答メッセージCCRを送信側の端末11に送信する。   The control response communication control unit 71 receives a control command CC transmitted from the transmission-side terminal 11 via the communication unit 23, or transmits a response message CCR to the control command CC to the transmission-side terminal 11. .

期待値生成部72は、制御応答通信制御部71により受信された制御コマンドCCに含まれるランダムチャレンジRCに対して、送信側の端末11と共有する秘密鍵を利用した送信側の端末11(認証データ生成部53)における場合と同様の鍵付きハッシュ処理を施して、送信側の端末11のコマンド認証データRSの期待値QS(対応する認証データRSと同値の期待値QS)を生成し、コマンド認証部76に供給する。   The expectation value generation unit 72 responds to the random challenge RC included in the control command CC received by the control response communication control unit 71 with respect to the transmission side terminal 11 (authentication) using a secret key shared with the transmission side terminal 11. A keyed hash process similar to that in the data generation unit 53) is performed to generate the expected value QS of the command authentication data RS of the terminal 11 on the transmission side (the expected value QS having the same value as the corresponding authentication data RS), and the command It supplies to the authentication part 76.

認証データ生成部73は、制御応答通信制御部71により受信された制御コマンドCCに含まれるランダムチャレンジRCに対して、送信側の端末11と共有する秘密鍵を利用した鍵付きハッシュ処理を施して、第三者が予測できない応答の認証データRRを生成し、応答送信部74に供給する。   The authentication data generation unit 73 performs a keyed hash process using a secret key shared with the transmission-side terminal 11 on the random challenge RC included in the control command CC received by the control response communication control unit 71. Then, authentication data RR of a response that cannot be predicted by a third party is generated and supplied to the response transmission unit 74.

応答送信部74は、コマンド認証部76による認証結果に基づいて、認証データ生成部73により生成された応答の認証データRRを含む、送信側の端末11からの応答要求コマンドMCに対する応答メッセージMCRを、通信部23を介して送信側の端末11に送信する。   The response transmission unit 74 receives a response message MCR for the response request command MC from the terminal 11 on the transmission side, including the authentication data RR of the response generated by the authentication data generation unit 73 based on the authentication result by the command authentication unit 76. Then, the data is transmitted to the terminal 11 on the transmission side via the communication unit 23.

応答要求コマンド受信部75は、送信側の端末11から送信されてきた応答要求コマンドMCを、通信部23を介して受信し、そこに組み込まれているコマンドの認証データRSをコマンド認証部76に供給する。   The response request command receiving unit 75 receives the response request command MC transmitted from the terminal 11 on the transmitting side via the communication unit 23, and sends the command authentication data RS incorporated therein to the command authenticating unit 76. Supply.

コマンド認証部76は、応答要求コマンド受信部75からのコマンドの認証データRSと、期待値生成部72で生成されたその認証データRSの期待値QSに基づいて、送信側の端末11が、本情報通信システムにおける正規の機器であるかの認証を行い、その認証結果を、応答送信部74に通知する。   Based on the authentication data RS of the command from the response request command receiving unit 75 and the expected value QS of the authentication data RS generated by the expected value generating unit 72, the command authenticating unit 76 It authenticates whether the device is a legitimate device in the information communication system, and notifies the response transmitter 74 of the authentication result.

次に、図9の送信可否判定部21の動作を、図11のフローチャートを参照して説明する。   Next, the operation of the transmission permission / inhibition determination unit 21 in FIG. 9 will be described with reference to the flowchart in FIG.

ステップS51において、端末11の送信可否判定部21の制御コマンド通信制御部54は、受信側の機器と、TCPコネクションを確立する。TCPコネクションのためのポート番号は予め送信側の端末11と受信側の機器の間で合意されているものとする。送信側の機器と受信側の機器の間で事前にTCPコネクションが確立している場合はこのステップを省略してよい。   In step S51, the control command communication control unit 54 of the transmission permission / non-permission determination unit 21 of the terminal 11 establishes a TCP connection with the receiving device. It is assumed that the port number for the TCP connection is agreed in advance between the terminal 11 on the transmission side and the device on the reception side. This step may be omitted if a TCP connection has been established in advance between the transmitting device and the receiving device.

制御コマンド通信制御部54は、確立したTCPコネクションを介して、応答時間RTTの計測を開始する旨を表す開始コマンド(制御コマンドCC)を受信側の機器に送信する。この開始コマンドCCには、セッション番号SID、ランダムチャレンジRC、送信側の端末11が実行可能な、1セッションでの応答時間RTTの計測のリトライ数(計測回数)ksが含まれている。   The control command communication control unit 54 transmits a start command (control command CC) indicating that the measurement of the response time RTT is started to the receiving device via the established TCP connection. The start command CC includes a session number SID, a random challenge RC, and the number of retries (measurement count) ks for measuring the response time RTT that can be executed by the terminal 11 on the transmission side.

セッション番号SIDは、これから行われる受信側の機器に対する一連の認証処理(1つのセッション)に割り当てられた番号であり、この番号を送信側と受信側とで共有することにより、セッション毎に認証処理を区別することができる。   The session number SID is a number assigned to a series of authentication processes (one session) for the receiving side device to be performed in the future. By sharing this number between the transmitting side and the receiving side, the authentication process is performed for each session. Can be distinguished.

また応答時間RTTの計測のために必要なデータ(例えば、応答要求コマンドMCやその応答メッセージMCR)の通信は、パケットの再送を行わないUDPでなされるので、通信状態によっては、データが途中で消滅してしまうなど、応答時間RTTの計測が適切に行われない場合も考えられる。またネットワーク内の他の通信の影響を受けて、パケットの伝送に遅延が生じることもある。そこで応答時間RTTの計測を何回かリトライ(再施行)できるようになされている。このリトライの回数は、送信側の機器と受信側の機器の設定によって異なることもあるので、この例ではここで送信側の機器のリトライ数(例えば、最大のリトライ数)ksが受信側の機器に通知される。   In addition, communication of data required for measurement of response time RTT (for example, response request command MC and its response message MCR) is performed by UDP that does not retransmit the packet. It may be considered that the response time RTT is not properly measured such as disappearing. Also, packet transmission may be delayed due to the influence of other communications in the network. Therefore, the response time RTT can be retried several times. The number of retries may vary depending on the settings of the transmitting device and the receiving device. In this example, the number of retries (for example, the maximum number of retries) ks of the transmitting device is ks. Will be notified.

次に、ステップS52において、制御コマンド通信制御部54は、開始コマンドCCに対する、受信側の機器からの応答メッセージCCRを受信する。   Next, in step S52, the control command communication control unit 54 receives a response message CCR from the receiving device with respect to the start command CC.

この応答メッセージCCRには、開始コマンドCCに含まれていたセッション番号SIDの他、受信側が決定した1セッションでの応答時間RTT計測のリトライ数k、および応答要求コマンドMCを受信するためのUDPポート番号pbが含まれている。すなわち開始コマンドCCとその応答メッセージCCRの授受により、送信側の端末11と受信側の機器は、応答時間RTTの計測のリトライ数(計測回数)kとセッション番号SID、および応答要求コマンドMCとその応答メッセージMCRの授受のために利用するUDPポート番号pbを合意する。   In this response message CCR, in addition to the session number SID included in the start command CC, the number of retries for the response time RTT measurement in one session determined by the receiver, and the UDP port for receiving the response request command MC The number pb is included. That is, by sending and receiving the start command CC and its response message CCR, the terminal 11 on the transmission side and the device on the reception side allow the number of retries (measurement count) k and session number SID of the response time RTT, and the response request command MC and Agree on a UDP port number pb to be used for sending and receiving the response message MCR.

なお受信側の機器は、開始コマンドCCを介して通知された送信側の端末11で実行可能な応答時間RTT計測のリトライ数ksと受信側が実行可能の応答時間RTT計測のリトライ数のうちの小さい方を、今回の応答時間RTT計測のリトライ数kに決定し、応答メッセージCCRを介して送信側の機器に通知する。   Note that the receiving-side device has a smaller value of the number of retries for response time RTT measurement that can be executed by the transmission-side terminal 11 notified via the start command CC and the number of retries for response time RTT measurement that can be executed by the receiving side. This is determined as the number of retries k for the current response time RTT measurement, and is notified to the transmission side device via the response message CCR.

ステップS53において、期待値生成部52は、ランダムチャレンジ生成部51により生成されたランダムチャレンジRCに対して、受信側の端末11の応答制御部22(認証データ生成部73)における鍵付きハッシュ処理と同様の鍵付きハッシュ処理を施し、受信側の機器の認証データRRの期待値QRを生成する。   In step S53, the expected value generation unit 52 performs a keyed hash process in the response control unit 22 (authentication data generation unit 73) of the terminal 11 on the receiving side with respect to the random challenge RC generated by the random challenge generation unit 51. The same keyed hash process is performed to generate the expected value QR of the authentication data RR of the receiving device.

この例の場合、応答時間RTT計測が最大k回行われるので(応答要求コマンドMCの応答メッセージMCRが最大k回受信されるので)、受信され得るk個の応答メッセージMCRに含まれる認証データRRそれぞれの期待値QRが生成される。   In this example, since the response time RTT measurement is performed a maximum of k times (the response message MCR of the response request command MC is received a maximum of k times), the authentication data RR included in the k response messages MCR that can be received. Each expected value QR is generated.

またこのとき認証データ生成部53は、ランダムチャレンジ生成部51により生成されたランダムチャレンジRCに対して鍵付きハッシュ処理を施して、コマンドの認証データRSを生成する。   At this time, the authentication data generation unit 53 performs keyed hash processing on the random challenge RC generated by the random challenge generation unit 51 to generate authentication data RS of the command.

この例の場合、応答時間RTT計測が最大k回行われるので(応答要求コマンドMCが最大k回送信されるので)、送信され得るk個の応答要求コマンドMCそれぞれの認証データRSが生成される。   In this example, since response time RTT measurement is performed at maximum k times (because response request command MC is transmitted at maximum k times), authentication data RS for each of k response request commands MC that can be transmitted is generated. .

ステップS54において、制御判定部58に内蔵されるカウンタiの値が1に初期設定される。このとき期待値生成部52は、カウンタiの値に対応する期待値QR(例えば、第i番目に生成された期待値QRi)を応答認証部57に供給する。また認証データ生成部53は、カウンタiの値に対応する認証データRSiを、応答要求コマンド送信部55に供給する。   In step S54, the value of the counter i built in the control determination unit 58 is initialized to 1. At this time, the expected value generation unit 52 supplies an expected value QR corresponding to the value of the counter i (for example, the i-th generated expected value QRi) to the response authentication unit 57. Further, the authentication data generation unit 53 supplies the authentication data RSi corresponding to the value of the counter i to the response request command transmission unit 55.

ステップS55において、応答要求コマンド送信部55は、セッション番号SID、認証データ生成部53から供給された認証データRSi(k個の認証データRSのうちのカウンタiの値に対応する認証データRSi)、およびシーケンス番号Ci(カウンタiの値を表す番号)を含む応答要求コマンドMCを、制御コマンドCCの応答CCRに含まれていたUDPポート番号pbでのUDP通信で、受信側の機器に送信する。   In step S55, the response request command transmission unit 55 includes the session number SID, authentication data RSi supplied from the authentication data generation unit 53 (authentication data RSi corresponding to the value of the counter i among the k pieces of authentication data RS), The response request command MC including the sequence number Ci (the number representing the value of the counter i) is transmitted to the receiving device by UDP communication using the UDP port number pb included in the response CCR of the control command CC.

応答要求コマンド送信部55は、応答要求コマンドMCを送信したとき、その旨の通知STRを応答時間計測部59に行う。これにより応答時間計測部59は、応答時間の計測を開始する。   When the response request command transmitting unit 55 transmits the response request command MC, the response request command transmitting unit 55 sends a notification STR to that effect to the response time measuring unit 59. Thereby, the response time measurement unit 59 starts measuring the response time.

ステップS56において、応答受信部56は、受信側の機器からの応答メッセージMCRを受信したか否かを判定し、受信していないと判定した場合、ステップS57に進み、所定時間以上応答を待っているか否かを判定する(ステップS55で応答時間RTT計測が開始されてから所定の時間経過したか否かを判定する)。   In step S56, the response receiving unit 56 determines whether or not the response message MCR from the receiving device has been received. If it is determined that the response message MCR has not been received, the response receiving unit 56 proceeds to step S57 and waits for a response for a predetermined time or more. (It is determined whether or not a predetermined time has elapsed since the response time RTT measurement was started in step S55).

ステップS57で、まだ所定の時間経過していないと判定された場合、ステップS56に戻り、それ以降の処理が実行される。一方ステップS57で所定の時間経過したと判定された場合、ステップS62に進み、カウンタiの値がリトライ数kより小さいか否かが判定され(応答時間RTTの計測がk回行われたか否かが判定され)、小さいと判定された場合(k回行われていない場合)、ステップS63に進み、カウンタiの値が1だけインクリメントされて、ステップS55に戻る。   If it is determined in step S57 that the predetermined time has not yet elapsed, the process returns to step S56, and the subsequent processing is executed. On the other hand, if it is determined in step S57 that the predetermined time has elapsed, the process proceeds to step S62, where it is determined whether or not the value of the counter i is smaller than the number of retries k (whether or not the response time RTT has been measured k times). If it is determined that the value is smaller (when not performed k times), the process proceeds to step S63, the value of the counter i is incremented by 1, and the process returns to step S55.

応答要求コマンドMCを送るUDPでは、パケットが通信相手に届かないことがあるので、送信側の端末11は、応答要求コマンドMCを送った後、所定時間が経っても応答メッセージMCRが受信されない場合は、この回の計測は失敗したものとして、次の応答時間RTTの計測が開始される(ステップS55以降の処理が開始される)。   In UDP that sends a response request command MC, a packet may not reach the communication partner, and therefore the terminal 11 on the transmission side does not receive a response message MCR even after a predetermined time has passed after sending the response request command MC. The measurement of the next response time RTT is started on the assumption that the measurement of this time has failed (the processing after step S55 is started).

ステップS56で、応答メッセージMCRが受信されたと判定された場合、ステップS58に進み、応答受信部56は、受信した応答メッセージMCRに含まれている応答の認証データRRj、およびシーケンス番号Cjを読み出し、応答認証部57に供給する。   If it is determined in step S56 that the response message MCR has been received, the process proceeds to step S58, where the response receiving unit 56 reads the authentication data RRj and the sequence number Cj of the response included in the received response message MCR, This is supplied to the response authentication unit 57.

応答認証部57は、応答受信部56から供給されたシーケンス番号Cjが、カウンタiの値(送信された応答要求コマンドMCのシーケンス番号Ci)と一致するか否かを判定する。   The response authenticating unit 57 determines whether or not the sequence number Cj supplied from the response receiving unit 56 matches the value of the counter i (sequence number Ci of the transmitted response request command MC).

なお応答メッセージMCRのシーケンス番号Cjと応答要求コマンドMCのシーケンス番号Ciを確認することの効果については後述する。   The effect of confirming the sequence number Cj of the response message MCR and the sequence number Ci of the response request command MC will be described later.

ステップS58で、一致しないと判定された場合、ステップS56に戻り、それ以降の処理が行われ、一致すると判定された場合、ステップS59に進む。   If it is determined in step S58 that they do not match, the process returns to step S56, and the subsequent processing is performed. If it is determined that they match, the process proceeds to step S59.

ステップS59において、応答受信部56は、応答メッセージMCRを受信した旨の通知ENDを応答時間計測部59に行う。応答時間計測部59は、ステップS55で開始した応答時間RTT計測を終了し、計測結果(応答時間RTT)を、制御判定部58に供給する。   In step S59, the response receiving unit 56 notifies the response time measuring unit 59 that the response message MCR has been received END. The response time measurement unit 59 ends the response time RTT measurement started in step S55 and supplies the measurement result (response time RTT) to the control determination unit 58.

ステップS60において、応答認証部57は、応答受信部56から供給された応答の認証データRRjと、期待値生成部52により生成された、その認証データRRjの期待値QRiとが一致するか否かを判定し、一致すると判定した場合、受信側の端末11を、本情報通信システムにおける正規の端末であると認証し、ステップS61に進む。   In step S60, the response authentication unit 57 determines whether or not the authentication data RRj of the response supplied from the response reception unit 56 matches the expected value QRi of the authentication data RRj generated by the expected value generation unit 52. If it is determined that they match, the receiving terminal 11 is authenticated as a legitimate terminal in the information communication system, and the process proceeds to step S61.

ステップS61において、制御判定部58は、応答時間計測部59から供給された応答時間RTTが、所定の規定時間TLより大きいか否かを判定する。   In step S61, the control determination unit 58 determines whether or not the response time RTT supplied from the response time measurement unit 59 is greater than a predetermined specified time TL.

規定時間TLは、応答時間RTTが、送信側の端末11と受信側の機器が同一LAN1に接続されていたならば、それを超えないであろう時間である。すなわち応答時間RTTが規定時間TLより大きければ、受信側の機器は送信側の端末11と同一のLAN1に接続されていないと判定することができる。一方、応答時間RTTが規定時間TLより大きくない(それ以下である場合)、受信側の機器は送信側の端末11と同一LAN1に接続されていると判定することができる。   The specified time TL is a time that the response time RTT will not exceed if the terminal 11 on the transmission side and the device on the reception side are connected to the same LAN 1. That is, if the response time RTT is longer than the specified time TL, it can be determined that the receiving device is not connected to the same LAN 1 as the transmitting terminal 11. On the other hand, if the response time RTT is not longer than the specified time TL (if it is less than that), it can be determined that the receiving device is connected to the same LAN 1 as the transmitting terminal 11.

ステップS61で、YESの判定がなされたとき(第i回目の応答時間RTT計測で、受信側の機器が送信側の端末11と同一のLAN1に接続されているものではないと判定されたとき)、ステップS62に進み、制御判定部58は、カウンタiの値がkより小さい値か否か(応答時間RTT計測がk回リトライされたか否か)を判定し、小さいと判定した場合(応答時間RTT計測がまだk回行われていない場合)、ステップS63に進み、カウンタiの値が1だけインクリメントされる。このとき期待値生成部52は、カウンタiの新たな値に対応する期待値QRiを応答認証部57に供給し、認証データ生成部53は、カウンタiの新たな値に対応する認証データRSiを、応答要求コマンド送信部55に供給する。   When YES is determined in step S61 (when it is determined by the i-th response time RTT measurement that the receiving side device is not connected to the same LAN 1 as the transmitting side terminal 11) In step S62, the control determination unit 58 determines whether or not the value of the counter i is smaller than k (whether or not the response time RTT measurement has been retried k times) and determines that the value is small (response time). If the RTT measurement has not been performed k times yet), the process proceeds to step S63, and the value of the counter i is incremented by one. At this time, the expected value generation unit 52 supplies the expected value QRi corresponding to the new value of the counter i to the response authentication unit 57, and the authentication data generation unit 53 receives the authentication data RSi corresponding to the new value of the counter i. The response request command transmitter 55 supplies the response request command.

その後ステップS55に戻り、それ以降の処理が行われる。すなわち応答時間RTTが規定時間TL内になる応答メッセージMCRが得られるまで、最大k回、応答時間RTTの計測が行われる。   Thereafter, the process returns to step S55, and the subsequent processing is performed. That is, the response time RTT is measured a maximum of k times until a response message MCR is obtained in which the response time RTT is within the specified time TL.

ステップS61で、NOの判定がなされたとき(応答時間RTTが規定時間TL以下となる応答メッセージMCRが得られたとき)、ステップS64に進む。   If NO is determined in step S61 (when a response message MCR in which the response time RTT is equal to or less than the specified time TL is obtained), the process proceeds to step S64.

ステップS64に進み、制御判定部58は、受信側の機器は、送信データを送信できる機器(正規の機器であって、送信側の端末11と同じLAN1に接続されている機器)である旨を、通信部23(図3)に通知する。これにより通信部23は、所定の送信データを送信データ格納部24から読み出して、受信側の機器(端末11)に送信する。   In step S64, the control determination unit 58 indicates that the receiving device is a device capable of transmitting transmission data (a regular device that is connected to the same LAN 1 as the transmitting terminal 11). The communication unit 23 (FIG. 3) is notified. As a result, the communication unit 23 reads predetermined transmission data from the transmission data storage unit 24 and transmits it to the receiving device (terminal 11).

ステップS62で、カウンタiの値が、k以上であると判定された場合(応答時間RTTの計測をk回行っても、応答時間RTTが規定時間TL以下になる応答が得られなかった場合)、ステップS65に進み、制御判定部58は、受信側の機器は、ローカルネットワーク外の機器(送信側の端末11と同じLAN1に接続されていない機器)である旨を、制御コマンド通信制御部54に通知する。これにより制御コマンド通信制御部54は、受信側の機器の認証が失敗した旨を示す終了コマンドCCを、受信側の機器に送信する。   When it is determined in step S62 that the value of the counter i is equal to or greater than k (when the response time RTT is measured k times and a response with the response time RTT equal to or less than the specified time TL is not obtained). In step S65, the control determination unit 58 indicates that the receiving side device is a device outside the local network (a device not connected to the same LAN 1 as the transmitting side terminal 11). Notify Accordingly, the control command communication control unit 54 transmits an end command CC indicating that the authentication of the receiving device has failed to the receiving device.

ステップS60で、応答の認証データRRjとその期待値QRi一致しないと判定された場合、ステップS66に進み、制御判定部58は、受信側の機器は、不正な機器である旨を、制御コマンド通信制御部54に通知する。これにより制御コマンド通信制御部54は、受信側の機器の認証が失敗した旨を示す終了コマンドCCを、受信側の機器に送信する。   If it is determined in step S60 that the authentication data RRj of the response does not match the expected value QRi, the process proceeds to step S66, and the control determination unit 58 determines that the receiving device is an unauthorized device by using control command communication. The control unit 54 is notified. Accordingly, the control command communication control unit 54 transmits an end command CC indicating that the authentication of the receiving device has failed to the receiving device.

以上のようにして送信可否判定処理が行われる。   The transmission permission / inhibition determination process is performed as described above.

なお以上においては、ステップS53においてk個の認証データRSを生成したが、それに代えて、ステップS55において、応答要求コマンドMCを送信する毎にそのコマンドに使う認証データRSを毎回生成するようにしてもよい。   In the above description, k pieces of authentication data RS are generated in step S53. Instead, in step S55, authentication data RS used for the command is generated every time a response request command MC is transmitted. Also good.

次に、図10の応答制御部22の動作を、図12のフローチャートを参照して説明する。   Next, the operation of the response control unit 22 in FIG. 10 will be described with reference to the flowchart in FIG.

ステップS81において、受信側の端末11の応答制御部22の制御応答通信制御部71は、送信側の機器と協働して、TCPコネクションを確立し、そのTCPコネクションを介して送信側の機器から送信されてきた、開始コマンドCC(ステップS51)を受信する。制御応答通信制御部71は、受信した開始コマンドCCに含まれているランダムチャレンジRCを、期待値生成部72および認証データ生成部73に供給する。   In step S81, the control response communication control unit 71 of the response control unit 22 of the terminal 11 on the reception side cooperates with the device on the transmission side to establish a TCP connection, and from the device on the transmission side via the TCP connection. The transmitted start command CC (step S51) is received. The control response communication control unit 71 supplies the random challenge RC included in the received start command CC to the expected value generation unit 72 and the authentication data generation unit 73.

次にステップS82において、応答要求コマンド受信部75は、送信側の機器から送信されてくる応答要求コマンドMCを受信するためのUDPポート番号pbを決定する。   Next, in step S82, the response request command receiving unit 75 determines a UDP port number pb for receiving the response request command MC transmitted from the transmitting device.

応答要求コマンド受信部75はまた、制御コマンドCCに含まれている送信側の機器が実行可能な応答時間RTT計測のリトライ数ksと、受信側の端末11が対応可能な応答時間RTTの計測のリトライ数のいずれか小さい方を、今回の応答時間RTTの計測のリトライ数kに決定する。   The response request command receiving unit 75 also measures the number of retries for the response time RTT measurement that can be executed by the transmission side device included in the control command CC, and the measurement of the response time RTT that the reception side terminal 11 can handle. The smaller of the number of retries is determined as the number of retries k for measuring the response time RTT of this time.

ステップS83において、制御応答通信制御部71は、ステップS81で受信された制御コマンドCCに含まれていたセッション番号SID、応答時間RTTの計測のリトライ数k、およびUDPポート番号pbを含む応答メッセージCCRを、ステップS81で確立されたTCPコネクトを介して送信側の機器に送信する。送信側の機器は、ここで送信された応答メッセージCCRを受信する(ステップS52)。   In step S83, the control response communication control unit 71 sends a response message CCR including the session number SID, the retry time k of the response time RTT measurement, and the UDP port number pb included in the control command CC received in step S81. Is transmitted to the device on the transmission side via the TCP connect established in step S81. The transmitting device receives the response message CCR transmitted here (step S52).

ステップS84において、認証データ生成部73は、制御応答通信制御部71から供給されたランダムチャレンジRCに対して鍵付きハッシュ処理を施して、応答の認証データRRを生成する。   In step S84, the authentication data generation unit 73 performs a keyed hash process on the random challenge RC supplied from the control response communication control unit 71 to generate response authentication data RR.

この例の場合、応答時間RTT計測が最大k回行われるので(応答要求コマンドMCの応答メッセージMCRが最大k回送信されるので)、送信され得るk個の応答メッセージMCRそれぞれの認証データRRが生成される。   In this example, since the response time RTT measurement is performed a maximum of k times (since the response message MCR of the response request command MC is transmitted a maximum of k times), the authentication data RR of each of the k response messages MCR that can be transmitted is Generated.

期待値生成部72は、制御応答通信制御部71から供給されたランダムチャレンジRCに対して、送信側の端末11の送信可否判定部21(認証データ生成部53)における鍵付きハッシュ処理と同様の鍵付きハッシュ処理を施し、送信側の端末11の認証データRSの期待値QSを生成する。   The expected value generation unit 72 is the same as the keyed hash process in the transmission permission determination unit 21 (authentication data generation unit 53) of the terminal 11 on the transmission side for the random challenge RC supplied from the control response communication control unit 71. Keyed hash processing is performed to generate an expected value QS of the authentication data RS of the terminal 11 on the transmission side.

この例の場合、応答時間RTT計測が最大k回行われるので(応答要求コマンドMCが最大k回受信されるので)、受信され得るk個の応答要求コマンドMCに含まれる認証データRSそれぞれの期待値QSが生成される。   In this example, since response time RTT measurement is performed at most k times (because response request command MC is received at most k times), the expectation of each of authentication data RS included in k response request commands MC that can be received. The value QS is generated.

ステップS85において、コマンド認証部76に内蔵されているカウンタjの値が1に初期設定される。   In step S85, the value of the counter j built in the command authentication unit 76 is initialized to 1.

ステップS86において、コマンドが受信されるまで待機され、コマンドが受信されたと判定された場合、ステップS87に進み、受信されたコマンドが応答要求コマンドMC(ステップS55)であるか否かを判定し、応答要求コマンドMCであると判定された場合、ステップS88に進む。   In step S86, the process waits until a command is received. If it is determined that the command has been received, the process proceeds to step S87, where it is determined whether the received command is a response request command MC (step S55). If it is determined that the response request command MC, the process proceeds to step S88.

ステップS88において、受信されたコマンドに含まれるシーケンス番号Ciとカウンタjが比較され、シーケンス番号Ciがカウンタj以上の値であることが確認される。カウンタj以上の値である場合、ステップS89に進み、カウンタjがシーケンス番号Ciの値に設定される。   In step S88, the sequence number Ci included in the received command is compared with the counter j, and it is confirmed that the sequence number Ci is greater than or equal to the counter j. If the value is greater than or equal to the counter j, the process proceeds to step S89, where the counter j is set to the value of the sequence number Ci.

これは、コマンドが欠落した場合、順番どおりに来なかった場合に、カウンタjをシーケンス番号Ciに合致させるための対策である。   This is a measure for matching the counter j with the sequence number Ci when a command is missing or not in order.

期待値生成部72はこのとき、カウンタjの値に対応する期待値QS(例えば、第j番目に生成された期待値QSj)をコマンド認証部76に供給する。また認証データ生成部73は、カウンタjの値に対応する認証データRRjを、応答送信部74に供給する。   At this time, the expected value generation unit 72 supplies the command authentication unit 76 with the expected value QS (for example, the jth generated expected value QSj) corresponding to the value of the counter j. Further, the authentication data generation unit 73 supplies authentication data RRj corresponding to the value of the counter j to the response transmission unit 74.

次にステップS90において、コマンド認証部76は、応答要求コマンド受信部75により受信された応答要求コマンドMCに組み込まれている認証データRSiと、期待値生成部72により生成された期待値QSj(カウンタjが示す順番に生成された期待値)とが一致するか否かを判定し、一致すると判定した場合、送信側の端末11を、本情報通信システムにおける正規の端末であると認証し、ステップS91に進む。   Next, in step S90, the command authenticating unit 76 authenticates the authentication data RSi incorporated in the response request command MC received by the response request command receiving unit 75, and the expected value QSj (counter generated by the expected value generating unit 72). (expected values generated in the order indicated by j) are determined to match, and if determined to match, the terminal 11 on the transmission side is authenticated as a legitimate terminal in the information communication system, and the step Proceed to S91.

ステップS91において、コマンド認証部76は、送信側の端末11が正規の機器である旨を、応答送信部74に通知する。これにより応答送信部74は、セッション番号SID、カウンタjの値を表すシーケンス番号Cj、認証データ生成部73から供給された認証データRRjを含む応答メッセージMCRを、送信側の機器に送信する。   In step S91, the command authentication unit 76 notifies the response transmission unit 74 that the terminal 11 on the transmission side is a legitimate device. As a result, the response transmission unit 74 transmits a response message MCR including the session number SID, the sequence number Cj indicating the value of the counter j, and the authentication data RRj supplied from the authentication data generation unit 73 to the transmission side device.

一方ステップS90で、一致しないと判定された場合、ステップS92に進み、コマンド認証部76は、その旨を、応答送信部74に通知する。これにより応答送信部74は、セッション番号SID、カウンタjの値を表すシーケンス番号Cj、および送信側の機器における受信側の機器の認証(ステップS60)が失敗するような認証データRR(=××)を含む応答メッセージMCRを、送信側の機器に送信する。   On the other hand, if it is determined in step S90 that they do not match, the process proceeds to step S92, and the command authenticating unit 76 notifies the response transmitting unit 74 to that effect. As a result, the response transmission unit 74 uses the session number SID, the sequence number Cj representing the value of the counter j, and the authentication data RR (= xx) such that authentication of the receiving device (step S60) in the transmitting device fails. The response message MCR including) is transmitted to the transmission side device.

ステップS91又はステップS92で、応答メッセージMCRが送信されたとき、ステップS93で、カウンタjの値が1だけインクリメントされ、その後、ステップS86に戻り、それ以降の処理が実行される。   When the response message MCR is transmitted in step S91 or step S92, the value of the counter j is incremented by 1 in step S93, and then the process returns to step S86, and the subsequent processing is executed.

また、ステップS88において、カウンタjの値が受信されたコマンドに含まれるシーケンス番号Ciよりも小さい場合も、ステップS86に戻り、それ以降の処理が実行される。   In step S88, if the value of the counter j is smaller than the sequence number Ci included in the received command, the process returns to step S86 and the subsequent processing is executed.

ステップS87で、受信されたコマンドが応答要求コマンドではないと判定された場合(終了コマンドCC(ステップS65,S66)であるとき)、処理は終了する。   If it is determined in step S87 that the received command is not a response request command (when it is an end command CC (steps S65, S66)), the process ends.

次に図11のステップS58の処理について説明する。ステップS58の処理では、受信側の機器からの応答メッセージMCRのシーケンス番号Cjと応答要求コマンドMCのシーケンス番号Ci(カウンタiの値)が一致するか否かが判定されるが、このように応答要求コマンドMCと応答メッセージMCRの対応関係を確認するようにしたので、応答要求コマンドMCに対応しない応答メッセージMCR(他の応答要求コマンドMCの応答メッセージMCR)に基づいて応答時間RTTによる距離判定が行われない。   Next, the process of step S58 in FIG. 11 will be described. In the process of step S58, it is determined whether or not the sequence number Cj of the response message MCR from the receiving device matches the sequence number Ci (value of the counter i) of the response request command MC. Since the correspondence between the request command MC and the response message MCR is confirmed, the distance determination based on the response time RTT is performed based on the response message MCR that does not correspond to the response request command MC (response message MCR of another response request command MC). Not done.

例えば、図13に示すように、受信側の機器で、第1番目の応答要求コマンドMCに対する応答メッセージMCRの送信に時間がかかり(ステップS91,S92)、送信側の端末11で、タイムアウトと判定されて(ステップS57)、第2番目の応答要求コマンドMCが受信側の機器に送信されたものとする。第1番目の応答要求コマンドMCに対する応答メッセージMCRは、第2番目の応答要求コマンドMCが送信された後(ステップS55)、第2番目の応答要求コマンドMCとの関係でタイムアウトとならない間(ステップS57)に送信側の端末11に受信されたものとする(ステップS56)。   For example, as shown in FIG. 13, it takes time to transmit the response message MCR in response to the first response request command MC in the receiving device (steps S91 and S92), and the transmitting terminal 11 determines that a timeout has occurred. It is assumed that the second response request command MC is transmitted to the receiving device (step S57). The response message MCR for the first response request command MC is not timed out in relation to the second response request command MC after the second response request command MC is transmitted (step S55) (step S55). It is assumed that the transmission side terminal 11 has received the message in S57) (step S56).

しかしながらこの場合本発明では、受信側の機器からの第1番目の応答メッセージMCRのシーケンス番号(=1)と、第2番目の応答要求コマンドMCのシーケンス番号(=2)が一致しないと判定され、送信側の端末11は、第2番目の応答要求コマンドMCに対する応答メッセージMCRが受信されるまで待機することになり(ステップS56に戻る)、対応しない応答メッセージMCRが受信されても応答時間RTTによる距離判定は行われない。   However, in this case, in the present invention, it is determined that the sequence number (= 1) of the first response message MCR from the receiving device does not match the sequence number (= 2) of the second response request command MC. The terminal 11 on the transmission side waits until the response message MCR for the second response request command MC is received (return to step S56), and the response time RTT even if a non-corresponding response message MCR is received. The distance determination by is not performed.

次に、不正に対する端末11の動作を具体的に説明する。   Next, the operation of the terminal 11 against fraud will be specifically described.

例えば図8に示した送信機器と同一のLAN1に接続された不正な機器xが、受信機器から応答を得るために応答要求コマンドを送信するものとする。しかしながら、機器xは、受信機器と共有する秘密鍵を有していないので、受信機器での送信機器の認証に必要な認証データRSを得ることができない。したがって図14に示すように、機器xが、不適当な認証データRS(=?)を含む応答要求コマンドMCを受信機器に送信するが、受信機器からは、受信機器の認証が失敗する認証データRR(=××)を含む応答メッセージMCRが送信されてくる(ステップS92)。したがって機器xが、その後、送信機器からの応答要求コマンドMCに対して、その応答メッセージMCRを送信機器に送信して応答しても、送信機器において、機器xは認証されず、送信データは機器xに送信されない。   For example, it is assumed that an unauthorized device x connected to the same LAN 1 as the transmitting device shown in FIG. 8 transmits a response request command in order to obtain a response from the receiving device. However, since the device x does not have a secret key shared with the receiving device, the authentication data RS necessary for authenticating the transmitting device at the receiving device cannot be obtained. Therefore, as shown in FIG. 14, the device x transmits a response request command MC including inappropriate authentication data RS (=?) To the receiving device, but the receiving device authenticates the authentication of the receiving device. A response message MCR including RR (= xx) is transmitted (step S92). Therefore, even if the device x subsequently responds by transmitting the response message MCR to the transmission device in response to the response request command MC from the transmission device, the device x is not authenticated in the transmission device, and the transmission data is the device. Not sent to x.

そこで図15に示すように、不正の機器xは、送信機器から応答要求コマンドMCを受けてそれを受信機器に送信し、受信機器から、適当な認証データRRを含む応答メッセージMCRを取得する。そして機器xは、取得した応答メッセージMCRを、送信機器に送信することも考えられる。   Therefore, as shown in FIG. 15, the unauthorized device x receives the response request command MC from the transmitting device, transmits it to the receiving device, and obtains a response message MCR including appropriate authentication data RR from the receiving device. The device x can also transmit the acquired response message MCR to the transmitting device.

しかしながらこの例の場合、応答要求コマンドMCは、送信機器から機器x、そして機器xから受信機器に送信され、応答メッセージMCRが、受信機器から機器xに、そして機器xから送信機器へ伝送されるので、応答要求コマンドMCと応答メッセージMCRの伝送路が、通常の伝送経路(送信機器と受信機器間の伝送路)より長くなる。したがってこの場合、結局応答時間RTTが規定時間TLより長くなるので、機器xは、送信機器と同一LAN1に接続されていないものとして、機器xには送信データが提供されない。   However, in this example, the response request command MC is transmitted from the transmission device to the device x and from the device x to the reception device, and the response message MCR is transmitted from the reception device to the device x and from the device x to the transmission device. Therefore, the transmission path of the response request command MC and the response message MCR is longer than the normal transmission path (transmission path between the transmitting device and the receiving device). Therefore, in this case, since the response time RTT eventually becomes longer than the specified time TL, it is assumed that the device x is not connected to the same LAN 1 as the transmitting device, and no transmission data is provided to the device x.

上述した一連の処理は、ハードウエアにより実現させることもできるが、ソフトウエアにより実現させることもできる。一連の処理をソフトウエアにより実現する場合には、そのソフトウエアを構成するプログラムがコンピュータにインストールされ、そのプログラムがコンピュータで実行されることより、上述した送信可否判定部21および応答制御部22が機能的に実現される。   The series of processes described above can be realized by hardware, but can also be realized by software. When a series of processing is realized by software, a program constituting the software is installed in a computer, and the program is executed by the computer, so that the transmission permission / inhibition determining unit 21 and the response control unit 22 described above are executed. Functionally realized.

図16は、上述のような送信可否判定部21および応答制御部22として機能するコンピュータ101の一実施の形態の構成を示すブロック図である。CPU(Central Processing Unit)111にはバス115を介して入出力インタフェース116が接続されており、CPU111は、入出力インタフェース116を介して、ユーザから、キーボード、マウスなどよりなる入力部117から指令が入力されると、例えば、ROM(Read Only Memory)112、ハードディスク114、又はドライブ120に装着される磁気ディスク131、光ディスク132、光磁気ディスク133、若しくは半導体メモリ134などの記録媒体に格納されているプログラムを、RAM(Random Access Memory)113にロードして実行する。これにより、上述した各種の処理が行われる。さらに、CPU111は、その処理結果を、例えば、入出力インタフェース116を介して、LCD(Liquid Crystal Display)などよりなる出力部118に必要に応じて出力する。なお、プログラムは、ハードディスク114やROM112に予め記憶しておき、コンピュータ101と一体的にユーザに提供したり、磁気ディスク131、光ディスク132、光磁気ディスク133,半導体メモリ134等のパッケージメディアとして提供したり、衛星、ネットワーク等から通信部119を介してハードディスク114に提供することができる。   FIG. 16 is a block diagram illustrating a configuration of an embodiment of the computer 101 that functions as the transmission permission determination unit 21 and the response control unit 22 as described above. An input / output interface 116 is connected to a CPU (Central Processing Unit) 111 via a bus 115, and the CPU 111 receives a command from an input unit 117 such as a keyboard and a mouse via the input / output interface 116. When input, it is stored in a recording medium such as a ROM (Read Only Memory) 112, a hard disk 114, or a magnetic disk 131, an optical disk 132, a magneto-optical disk 133, or a semiconductor memory 134 attached to the drive 120, for example. The program is loaded into a RAM (Random Access Memory) 113 and executed. Thereby, the various processes described above are performed. Further, the CPU 111 outputs the processing result to the output unit 118 such as an LCD (Liquid Crystal Display) via the input / output interface 116 as necessary. The program is stored in advance in the hard disk 114 or ROM 112 and provided to the user integrally with the computer 101, or provided as a package medium such as the magnetic disk 131, the optical disk 132, the magneto-optical disk 133, or the semiconductor memory 134. Or can be provided to the hard disk 114 via the communication unit 119 from a satellite, a network, or the like.

なお、本明細書において、記録媒体により提供されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。   In the present specification, the step of describing the program provided by the recording medium is not limited to the processing performed in chronological order according to the described order, but is not necessarily performed in chronological order. It also includes processes that are executed individually.

また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。   Further, in this specification, the system represents the entire apparatus constituted by a plurality of apparatuses.

1 LAN, 11 端末, 21 送信可否判定部, 22 応答制御部, 23 通信部, 24 送信データ格納部, 31 ランダムチャレンジ生成部, 32 ランダムチャレンジ送信制御部, 33 期待値生成部, 34 コマンド送信制御部, 35 判別部, 36 応答時間計測部, 41 ランダムチャレンジ受信制御部, 42 認証データ生成部, 43 応答メッセージ生成部, 44 応答メッセージ送信制御部, 51 ランダムチャレンジ生成部, 52 期待値生成部, 53 認証データ生成部, 54 制御コマンド通信制御部, 55 応答要求コマンド送信部, 56 応答受信部, 57 応答認証部, 58 制御判定部, 59 応答時間計測部, 71 制御応答通信制御部, 72 期待値生成部, 73 認証データ生成部, 74 応答送信部, 75 応答要求コマンド受信部, 76 コマンド認証部   DESCRIPTION OF SYMBOLS 1 LAN, 11 Terminal, 21 Transmission permission determination part, 22 Response control part, 23 Communication part, 24 Transmission data storage part, 31 Random challenge generation part, 32 Random challenge transmission control part, 33 Expected value generation part, 34 Command transmission control Unit, 35 determination unit, 36 response time measurement unit, 41 random challenge reception control unit, 42 authentication data generation unit, 43 response message generation unit, 44 response message transmission control unit, 51 random challenge generation unit, 52 expected value generation unit, 53 authentication data generation unit, 54 control command communication control unit, 55 response request command transmission unit, 56 response reception unit, 57 response authentication unit, 58 control determination unit, 59 response time measurement unit, 71 control response communication control unit, 72 expectation Value generator, 73 authentication data generator 74 response transmitter, 75 the response request command reception unit, 76 command authentication unit

Claims (1)

放送を録画したコンテンツを送信する送信装置において
応答メッセージを要求する応答要求コマンドを受信装置に送信すると、
前記受信装置との間で共有する共有データに基づいて、期待値を生成する期待値生成と、
前記共有データに基づいて生成された認証データを含んだ前記応答メッセージを前記受信装置から受信すると、
前記受信装置に対して前記応答要求コマンドが送信されたときから、前記受信装置からの前記応答メッセージが受信されるまでの時間を表す応答時間を計測する応答時間計測と、
前記期待値生成により生成された前記期待値と、前記受信により受信された前記認証データが一致する場合に、前記コンテンツの送信対象として前記受信装置を認証する認証と、
前記認証による認証結果、および前記応答時間計測により計測された前記応答時間に基づいて、前記受信装置に対する前記コンテンツの送信可否を判定する判定
を含み、
前記送信は、さらに、前記判定部により、前記コンテンツの送信が可であると判定された、同一のサブネット内に存在する前記受信装置に、前記コンテンツを送信する
送信装置。
In a transmission device that transmits content recorded by broadcasting ,
A signal unit transmission transmits a response request command for requesting a reply message to the receiving device,
An expected value generating unit that generates an expected value based on shared data shared with the receiving device;
A receiving unit that receives the response message including the authentication data generated based on said shared data from the receiving device,
From the time the response request command is transmitted to the receiving apparatus, the response time measurement unit in which the response message from the receiving device measures the response time represents the time until received,
And the expected value generated by the expected value generation unit, if the authentication data received by the reception unit are matched, the authentication unit for authenticating the receiving apparatus as a transmission target of the content,
Authentication result by the authentication unit, and on the basis of the said response time measured by the response time measuring section, viewed contains a determination unit for determining transmission availability of the content to the receiving device,
The transmission unit further transmits the content to the reception device existing in the same subnet, which is determined by the determination unit to be able to transmit the content.
Transmitter device.
JP2010248717A 2003-07-28 2010-11-05 Transmitter Active JP5071746B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010248717A JP5071746B2 (en) 2003-07-28 2010-11-05 Transmitter

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003281348 2003-07-28
JP2003281348 2003-07-28
JP2010248717A JP5071746B2 (en) 2003-07-28 2010-11-05 Transmitter

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2005511989A Division JP4692826B2 (en) 2003-07-28 2004-06-24 Information processing apparatus and method, recording medium, and program

Related Child Applications (3)

Application Number Title Priority Date Filing Date
JP2012102372A Division JP5397498B2 (en) 2003-07-28 2012-04-27 Information processing apparatus, information processing method, and program
JP2012102371A Division JP5339168B2 (en) 2003-07-28 2012-04-27 Content transmission / reception system
JP2012102370A Division JP5071749B2 (en) 2003-07-28 2012-04-27 Receiving apparatus and receiving method

Publications (3)

Publication Number Publication Date
JP2011035941A JP2011035941A (en) 2011-02-17
JP2011035941A5 JP2011035941A5 (en) 2012-08-23
JP5071746B2 true JP5071746B2 (en) 2012-11-14

Family

ID=34100933

Family Applications (7)

Application Number Title Priority Date Filing Date
JP2005511989A Expired - Fee Related JP4692826B2 (en) 2003-07-28 2004-06-24 Information processing apparatus and method, recording medium, and program
JP2010248717A Active JP5071746B2 (en) 2003-07-28 2010-11-05 Transmitter
JP2012102370A Active JP5071749B2 (en) 2003-07-28 2012-04-27 Receiving apparatus and receiving method
JP2012102372A Active JP5397498B2 (en) 2003-07-28 2012-04-27 Information processing apparatus, information processing method, and program
JP2012102371A Active JP5339168B2 (en) 2003-07-28 2012-04-27 Content transmission / reception system
JP2013111046A Active JP5863706B2 (en) 2003-07-28 2013-05-27 Information processing device
JP2014141978A Active JP5896249B2 (en) 2003-07-28 2014-07-10 Data transmission / reception system

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2005511989A Expired - Fee Related JP4692826B2 (en) 2003-07-28 2004-06-24 Information processing apparatus and method, recording medium, and program

Family Applications After (5)

Application Number Title Priority Date Filing Date
JP2012102370A Active JP5071749B2 (en) 2003-07-28 2012-04-27 Receiving apparatus and receiving method
JP2012102372A Active JP5397498B2 (en) 2003-07-28 2012-04-27 Information processing apparatus, information processing method, and program
JP2012102371A Active JP5339168B2 (en) 2003-07-28 2012-04-27 Content transmission / reception system
JP2013111046A Active JP5863706B2 (en) 2003-07-28 2013-05-27 Information processing device
JP2014141978A Active JP5896249B2 (en) 2003-07-28 2014-07-10 Data transmission / reception system

Country Status (8)

Country Link
US (8) US7908479B2 (en)
EP (2) EP1650671B1 (en)
JP (7) JP4692826B2 (en)
KR (1) KR101020913B1 (en)
CN (2) CN101115072B (en)
BR (1) BRPI0406198A (en)
RU (1) RU2312464C2 (en)
WO (1) WO2005010770A1 (en)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7454500B1 (en) 2000-09-26 2008-11-18 Foundry Networks, Inc. Global server load balancing
US9130954B2 (en) 2000-09-26 2015-09-08 Brocade Communications Systems, Inc. Distributed health check for global server load balancing
US7657629B1 (en) 2000-09-26 2010-02-02 Foundry Networks, Inc. Global server load balancing
US7086061B1 (en) 2002-08-01 2006-08-01 Foundry Networks, Inc. Statistical tracking of global server load balancing for selecting the best network address from ordered list of network addresses based on a set of performance metrics
US7574508B1 (en) 2002-08-07 2009-08-11 Foundry Networks, Inc. Canonical name (CNAME) handling for global server load balancing
JP3801559B2 (en) 2002-12-26 2006-07-26 ソニー株式会社 COMMUNICATION DEVICE AND METHOD, RECORDING MEDIUM, AND PROGRAM
CN101115072B (en) 2003-07-28 2012-11-14 索尼株式会社 Information processing device and method
US9584360B2 (en) 2003-09-29 2017-02-28 Foundry Networks, Llc Global server load balancing support for private VIP addresses
US7584301B1 (en) 2004-05-06 2009-09-01 Foundry Networks, Inc. Host-level policies for global server load balancing
US7496651B1 (en) 2004-05-06 2009-02-24 Foundry Networks, Inc. Configurable geographic prefixes for global server load balancing
JP4270033B2 (en) * 2004-06-11 2009-05-27 ソニー株式会社 Communication system and communication method
US7423977B1 (en) * 2004-08-23 2008-09-09 Foundry Networks Inc. Smoothing algorithm for round trip time (RTT) measurements
JP4371986B2 (en) * 2004-11-30 2009-11-25 株式会社東芝 Recording / reproducing apparatus and file transfer method
KR20060081338A (en) * 2005-01-07 2006-07-12 엘지전자 주식회사 Protection method for shared content, method and apparatus for reproducing a data recorded in recording medium using a local storage
WO2006075557A1 (en) * 2005-01-17 2006-07-20 Matsushita Electric Industrial Co., Ltd. Program execution device
KR100694104B1 (en) * 2005-02-23 2007-03-12 삼성전자주식회사 Method for measuring Round Trip Time and the method for checking proximity using the same
EP1872508A1 (en) * 2005-04-22 2008-01-02 Samsung Electronics Co., Ltd. Method of measuring round trip time and proximity checking method using the same
KR100636232B1 (en) 2005-04-29 2006-10-18 삼성전자주식회사 Method and apparatus for checking proximity between devices using hash chain
JP3949148B2 (en) * 2005-09-06 2007-07-25 株式会社東芝 Wireless communication apparatus, receiving apparatus, transmitting apparatus, and communication control program
DE102005059827B4 (en) * 2005-12-14 2010-09-23 Siemens Ag Method for managing a meter reading in a communications network
DE102006004237A1 (en) * 2006-01-30 2007-08-16 Siemens Ag Method and device for agreeing a common key between a first communication device and a second communication device
EP1855438A1 (en) * 2006-05-09 2007-11-14 THOMSON Licensing Device, system and method for service delivery with anti-emulation mechanism
EP1868126B1 (en) * 2006-06-16 2011-08-10 Thomson Licensing Device and method for discovering emulated clients
GB2443863B (en) * 2006-10-30 2011-05-11 Hewlett Packard Development Co Method and system for generating data transaction id
KR101145848B1 (en) * 2006-11-29 2012-05-17 삼성전자주식회사 Proximity control method for transmitting content and note in network using the proximity control method
US7948961B2 (en) * 2007-01-26 2011-05-24 Sibeam, Inc. Wireless proximity estimation
US20080229392A1 (en) * 2007-03-13 2008-09-18 Thomas Lynch Symbiotic host authentication and/or identification
US20090055645A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for checking round trip time based on challenge response, and computer readable medium having recorded thereon program for the method
CN102047606A (en) 2008-05-26 2011-05-04 Nxp股份有限公司 Decoupling of measuring the response time of a transponder and its authentication
US7743719B2 (en) * 2008-11-14 2010-06-29 Cnh Canada, Ltd. Sectional distribution of granular product
JP2010157112A (en) * 2008-12-26 2010-07-15 Sony Corp Ic card, data control method and program
DE102009030019B3 (en) * 2009-06-23 2010-12-30 Siemens Aktiengesellschaft System and method for reliable authentication of a device
US20110107092A1 (en) * 2009-11-02 2011-05-05 Advanced Micro Devices, Inc. Performance based authentication method and apparatus for secure communication
US8280955B1 (en) * 2010-07-15 2012-10-02 Symantec Corporation Systems and methods for handling client-server communications
TWI555128B (en) * 2010-08-06 2016-10-21 半導體能源研究所股份有限公司 Semiconductor device and driving method thereof
JP5618745B2 (en) 2010-10-06 2014-11-05 キヤノン株式会社 COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM
US8549148B2 (en) 2010-10-15 2013-10-01 Brocade Communications Systems, Inc. Domain name system security extensions (DNSSEC) for global server load balancing
CA2830283C (en) 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
JP2013005293A (en) * 2011-06-17 2013-01-07 Toshiba Corp Authentication component, authentication target component, and authentication method for the same
EP2538363B1 (en) * 2011-06-24 2016-04-13 Siemens Aktiengesellschaft Encrypted transfer of satellite navigation data
JP6556976B2 (en) * 2011-10-27 2019-08-07 ザ・ボーイング・カンパニーThe Boeing Company Geocentration based on network ranging
US9369290B2 (en) 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9727720B2 (en) * 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US10404834B1 (en) * 2013-03-11 2019-09-03 Amazon Technologies, Inc. Dynamic verification of application data using deterministic functions
US8949960B2 (en) * 2013-03-15 2015-02-03 Google Inc. Privacy preserving knowledge and factor possession tests for persistent authentication
US9779137B2 (en) * 2013-07-09 2017-10-03 Logicblox Inc. Salient sampling for query size estimation
IN2013CH04449A (en) * 2013-09-30 2015-04-03 Empire Technology Dev Llc
US9450757B2 (en) * 2014-05-07 2016-09-20 Oxcept Limited Method and device for communication security
US10459414B2 (en) * 2014-11-28 2019-10-29 Mitsubishi Electric Corporation Communication device, communication adaptor, communication system, communication parameter response method, and program
US10944579B2 (en) * 2017-05-26 2021-03-09 Combined Conditional Access Development And Support, Llc Device pairing and authentication
JP7082012B2 (en) * 2018-08-23 2022-06-07 株式会社東海理化電機製作所 Communication fraud prevention system and communication fraud prevention method
US20220255752A1 (en) * 2021-02-09 2022-08-11 Ford Global Technologies, Llc Vehicle computing device authentication

Family Cites Families (156)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4692826A (en) 1982-12-16 1987-09-08 Ferrofluidics Corporation Bearing assembly with integrated ferrofluid seal
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
JP2929738B2 (en) 1991-02-01 1999-08-03 ケイディディ株式会社 Encryption device
JP3070868B2 (en) 1991-06-26 2000-07-31 日本電気通信システム株式会社 ATM cell sequence evaluation circuit
JP2821306B2 (en) * 1992-03-06 1998-11-05 三菱電機株式会社 Authentication method and system between IC card and terminal
JP3383127B2 (en) * 1994-05-24 2003-03-04 ソニー株式会社 Communication method
US5970143A (en) * 1995-11-22 1999-10-19 Walker Asset Management Lp Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols
DE69503374T2 (en) * 1995-08-28 1999-04-15 Ofra Feldbau Setup and method for authenticating the sending and content of a document
US20030177347A1 (en) * 1995-11-22 2003-09-18 Bruce Schneier Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons
US6101254A (en) * 1996-10-31 2000-08-08 Schlumberger Systemes Security method for making secure an authentication method that uses a secret key algorithm
US6377589B1 (en) * 1996-11-26 2002-04-23 British Telecommunications Public Limited Company Communications system
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
JP3864401B2 (en) * 1997-04-23 2006-12-27 ソニー株式会社 Authentication system, electronic device, authentication method, and recording medium
JP3337945B2 (en) * 1997-05-27 2002-10-28 沖電気工業株式会社 Connection management method and management system
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US6282294B1 (en) * 1998-01-07 2001-08-28 Microsoft Corporation System for broadcasting to, and programming, a motor device in a protocol, device, and network independent fashion
JP4062757B2 (en) 1998-01-16 2008-03-19 富士ゼロックス株式会社 Licensing system and licensing method
JPH11261731A (en) * 1998-03-13 1999-09-24 Nec Corp Mobile communication system, connection method in the mobile communication system and storage medium with the method written therein
JP3228708B2 (en) * 1998-04-03 2001-11-12 パイオニア株式会社 Receiving interface device in transmission system
JP2000003336A (en) * 1998-06-16 2000-01-07 Nec Corp Method and system for user authentication in portable type data communication terminal
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US6487663B1 (en) * 1998-10-19 2002-11-26 Realnetworks, Inc. System and method for regulating the transmission of media data
US7058414B1 (en) * 2000-05-26 2006-06-06 Freescale Semiconductor, Inc. Method and system for enabling device functions based on distance information
KR100632495B1 (en) * 1999-02-17 2006-10-09 소니 가부시끼 가이샤 Information processing apparatus and method and program storage medium
US6574627B1 (en) * 1999-02-24 2003-06-03 Francesco Bergadano Method and apparatus for the verification of server access logs and statistics
JP2000307603A (en) * 1999-04-23 2000-11-02 Matsushita Electric Ind Co Ltd Method and device for monitoring network
US6625732B1 (en) 1999-04-29 2003-09-23 Charles R Weirauch Method for tracking the devices used to load, read, and write removable storage media
US6633980B1 (en) * 1999-06-14 2003-10-14 Sun Microsystems, Inc. Computing device communication with replay protection
DE19934098A1 (en) * 1999-07-21 2001-01-25 Nokia Mobile Phones Ltd Starting device with PIN protection without input involves encoding PIN using unique identity number, comparing user code, unique identity, decoding PIN using unique identity number
US6377792B1 (en) * 1999-10-22 2002-04-23 Motorola, Inc. Method and apparatus for network-to-user verification of communication devices based on time
US6988198B1 (en) * 1999-11-01 2006-01-17 Entrust Limited System and method for initializing operation for an information security operation
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
EP1104960B1 (en) * 1999-12-02 2009-08-26 Sony Deutschland GmbH Message authentication
DE10001855A1 (en) * 2000-01-18 2001-07-19 Siemens Ag Data transmission method for communication network, switch nodes, firewalls etc.
JP2001249892A (en) * 2000-03-03 2001-09-14 Seiko Epson Corp Method for limiting web page reading and server system
WO2001074046A1 (en) * 2000-03-27 2001-10-04 Sanyo Electric Co., Ltd. Data distribution server, terminal, and data distribution system
US7181623B2 (en) * 2000-03-28 2007-02-20 University Of Maryland Scalable wide-area upload system and method
JP3749817B2 (en) 2000-03-30 2006-03-01 株式会社東芝 Transmitting apparatus and transmitting method thereof
FI20000760A0 (en) * 2000-03-31 2000-03-31 Nokia Corp Authentication in a packet data network
JP4622064B2 (en) * 2000-04-06 2011-02-02 ソニー株式会社 Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
JP2001352232A (en) 2000-06-09 2001-12-21 Fujitsu Ten Ltd Receiver and method for regulating search sensitivity
US20020194483A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for authorization of access to a resource
US20020196935A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. Common security protocol structure and mechanism and system and method for using
US20020165912A1 (en) * 2001-02-25 2002-11-07 Storymail, Inc. Secure certificate and system and method for issuing and using same
US20020178360A1 (en) * 2001-02-25 2002-11-28 Storymail, Inc. System and method for communicating a secure unidirectional response message
US20020199096A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for secure unidirectional messaging
US20020199001A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for conducting a secure response communication session
US20030009694A1 (en) * 2001-02-25 2003-01-09 Storymail, Inc. Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging
US20030041110A1 (en) * 2000-07-28 2003-02-27 Storymail, Inc. System, Method and Structure for generating and using a compressed digital certificate
US6721810B2 (en) * 2000-08-31 2004-04-13 Siemens Energy & Automation Universal controller expansion module system, method and apparatus
JP2002082834A (en) * 2000-09-07 2002-03-22 Toshiba Corp Storage medium for history management, and ic card
US7149722B1 (en) * 2000-09-28 2006-12-12 Microsoft Corporation Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system
US7039615B1 (en) * 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
JP4362964B2 (en) * 2000-10-13 2009-11-11 ソニー株式会社 Information processing apparatus and method, and recording medium
SE519748C2 (en) * 2000-10-23 2003-04-08 Volvo Technology Corp Procedure for checking access rights to an object and the computer program product for performing procedures
JP2002141895A (en) * 2000-11-01 2002-05-17 Sony Corp System and method for distributing contents
JP2002164899A (en) * 2000-11-24 2002-06-07 Matsushita Electric Ind Co Ltd Network monitoring method and its equipment
JP2002215029A (en) 2001-01-22 2002-07-31 Seiko Epson Corp Information authentication device and digital camera using the same
WO2002063847A2 (en) * 2001-02-06 2002-08-15 Certicom Corp. Mobile certificate distribution in a public key infrastructure
US6697644B2 (en) * 2001-02-06 2004-02-24 Kathrein-Werke Kg Wireless link quality using location based learning
US20020194501A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for conducting a secure interactive communication session
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
US7809944B2 (en) * 2001-05-02 2010-10-05 Sony Corporation Method and apparatus for providing information for decrypting content, and program executed on information processor
US6823451B1 (en) * 2001-05-10 2004-11-23 Advanced Micro Devices, Inc. Integrated circuit for security and manageability
US7007300B1 (en) * 2001-05-10 2006-02-28 Advanced Micro Devices, Inc. Secure booting of a personal computer system
US7043581B1 (en) * 2001-05-10 2006-05-09 Advanced Micro Devices, Inc. Resource sequester mechanism
US6862641B1 (en) * 2001-05-10 2005-03-01 Advanced Micro Devices, Inc. Interruptable and re-enterable system management mode programming code
US7149854B2 (en) * 2001-05-10 2006-12-12 Advanced Micro Devices, Inc. External locking mechanism for personal computer memory locations
US20030028781A1 (en) * 2001-05-10 2003-02-06 Strongin Geoffrey S. Mechanism for closing back door access mechanisms in personal computer systems
US6832317B1 (en) * 2001-05-10 2004-12-14 Advanced Micro Devices, Inc. Personal computer security mechanism
US7003676B1 (en) * 2001-05-10 2006-02-21 Advanced Micro Devices, Inc. Locking mechanism override and disable for personal computer ROM access protection
US7216362B1 (en) * 2001-05-10 2007-05-08 Advanced Micro Devices, Inc. Enhanced security and manageability using secure storage in a personal computer system
US6968460B1 (en) * 2001-05-10 2005-11-22 Advanced Micro Devices, Inc. Cryptographic randomness register for computer system security
US20020197979A1 (en) * 2001-05-22 2002-12-26 Vanderveen Michaela Catalina Authentication system for mobile entities
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device
US8352582B2 (en) 2001-06-28 2013-01-08 Koninklijke Philips Electronics N.V. Temporal proximity to verify physical proximity
US6836843B2 (en) * 2001-06-29 2004-12-28 Hewlett-Packard Development Company, L.P. Access control through secure channel using personal identification system
US7668750B2 (en) * 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
WO2003013068A1 (en) 2001-07-30 2003-02-13 Sony Corporation Radio communication system, radio communication control apparatus, radio communication control method, recording medium, and computer program
US20030040279A1 (en) * 2001-08-22 2003-02-27 Ballweg Alan R. Wireless thermostat system
JP4690600B2 (en) 2001-08-23 2011-06-01 富士通株式会社 Data protection method
KR100442662B1 (en) * 2001-09-20 2004-08-02 삼성전자주식회사 Outgoing call booking method in switching system
CA2358980A1 (en) * 2001-10-12 2003-04-12 Karthika Technologies Inc. Distributed security architecture for storage area networks (san)
JP4213452B2 (en) 2001-10-30 2009-01-21 パナソニック株式会社 Data processing system
WO2003046734A1 (en) 2001-11-21 2003-06-05 Line 6, Inc. Multimedia presentation that assists a user in the playing of a musical instrument
US7870089B1 (en) * 2001-12-03 2011-01-11 Aol Inc. Reducing duplication of embedded resources on a network
EP1326436B1 (en) * 2001-12-28 2013-02-13 Sony Corporation Displaying information
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US7257630B2 (en) * 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
JP4186466B2 (en) * 2002-01-16 2008-11-26 ソニー株式会社 Content distribution system, content distribution method, information processing apparatus, and computer program
JP2003224556A (en) * 2002-01-28 2003-08-08 Toshiba Corp Communication equipment and communication control method
US7818792B2 (en) * 2002-02-04 2010-10-19 General Instrument Corporation Method and system for providing third party authentication of authorization
DE60334446D1 (en) 2002-03-01 2010-11-18 Enterasys Networks Inc ORDINARY DATA NETWORK
AU2003218037A1 (en) 2002-03-12 2003-09-29 Koninklijke Philips Electronics, N.V. Using timing signals to determine proximity between two nodes
WO2003077572A1 (en) * 2002-03-13 2003-09-18 Adjungo Networks Ltd. Accessing cellular networks from non-native local networks
KR100442610B1 (en) * 2002-04-22 2004-08-02 삼성전자주식회사 Flow control method of radius protocol
US7363363B2 (en) * 2002-05-17 2008-04-22 Xds, Inc. System and method for provisioning universal stateless digital and computing services
KR100526536B1 (en) * 2002-06-03 2005-11-08 삼성전자주식회사 Method for allocating a uati in a mobile communication system for high rate packet data transmission
US7451229B2 (en) * 2002-06-24 2008-11-11 Microsoft Corporation System and method for embedding a streaming media format header within a session description message
DK1973297T3 (en) 2002-07-26 2011-12-19 Koninkl Philips Electronics Nv Secure, authenticated distance measurement
US7853983B2 (en) * 2002-07-29 2010-12-14 Bea Systems, Inc. Communicating data from a data producer to a data receiver
US7069438B2 (en) * 2002-08-19 2006-06-27 Sowl Associates, Inc. Establishing authenticated network connections
KR100959458B1 (en) * 2002-08-28 2010-05-26 파나소닉 주식회사 Content duplication management system and networked apparatus
JP4610872B2 (en) * 2002-09-05 2011-01-12 パナソニック株式会社 Group formation management system, group management equipment and member equipment
US7437752B2 (en) * 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
US7991998B2 (en) 2002-09-30 2011-08-02 Koninklijke Philips Electronics N.V. Secure proximity verification of a node on a network
US7574599B1 (en) * 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
JP2004194295A (en) * 2002-10-17 2004-07-08 Matsushita Electric Ind Co Ltd Packet transmitting/receiving device
US7398392B2 (en) * 2002-11-15 2008-07-08 Cable Television Laboratories, Inc. Method for using communication channel round-trip response time for digital asset management
US7502933B2 (en) * 2002-11-27 2009-03-10 Rsa Security Inc. Identity authentication system and method
JP3801559B2 (en) * 2002-12-26 2006-07-26 ソニー株式会社 COMMUNICATION DEVICE AND METHOD, RECORDING MEDIUM, AND PROGRAM
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
JP4247737B2 (en) 2003-03-11 2009-04-02 ウシオ電機株式会社 Cell fixing substrate manufacturing method and cell fixing substrate
JP4214807B2 (en) 2003-03-26 2009-01-28 パナソニック株式会社 Copyright protection system, transmission apparatus, copyright protection method, and recording medium
US7421732B2 (en) * 2003-05-05 2008-09-02 Nokia Corporation System, apparatus, and method for providing generic internet protocol authentication
JP4314877B2 (en) * 2003-05-12 2009-08-19 ソニー株式会社 Inter-device authentication system, inter-device authentication method, communication device, and computer program
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
GB0311621D0 (en) * 2003-05-20 2003-06-25 Nokia Corp A system for crytographical authentication
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
JP4881538B2 (en) * 2003-06-10 2012-02-22 株式会社日立製作所 Content transmitting apparatus and content transmitting method
JP4647903B2 (en) 2003-07-09 2011-03-09 株式会社東芝 Information communication apparatus, communication system, and data transmission control program
CN101115072B (en) 2003-07-28 2012-11-14 索尼株式会社 Information processing device and method
US7185204B2 (en) * 2003-08-28 2007-02-27 International Business Machines Corporation Method and system for privacy in public networks
US7934005B2 (en) * 2003-09-08 2011-04-26 Koolspan, Inc. Subnet box
JP4085386B2 (en) * 2003-09-09 2008-05-14 ソニー株式会社 Communication apparatus and method
JP2007517424A (en) * 2003-10-31 2007-06-28 ワーナー ブラザーズ エンターテインメント インコーポレイテッド Method and system for restricting content distribution to local receivers
JP4273973B2 (en) * 2004-01-15 2009-06-03 ソニー株式会社 Information communication system, transmission apparatus and transmission method, and computer program
JP4608886B2 (en) * 2004-01-16 2011-01-12 株式会社日立製作所 Content transmitting apparatus and method
SE526066C2 (en) * 2004-02-12 2005-06-28 Precise Biometrics Ab Portable data carrier e.g. smart card performs application specific function and transmits function result to external arrangement if biometric sample received from external arrangement, matches with biometric template
US7503068B2 (en) * 2004-02-13 2009-03-10 Microsoft Corporation Secure ISN generation
JP4843903B2 (en) 2004-03-05 2011-12-21 パナソニック株式会社 Packet transmission equipment
JP4645049B2 (en) * 2004-03-19 2011-03-09 株式会社日立製作所 Content transmitting apparatus and content transmitting method
US8576730B2 (en) * 2004-03-31 2013-11-05 Time Warner, Inc. Method and system for determining locality using network signatures
JP3769580B2 (en) * 2004-05-18 2006-04-26 株式会社東芝 Information processing apparatus, information processing method, and information processing program
JP4270033B2 (en) 2004-06-11 2009-05-27 ソニー株式会社 Communication system and communication method
JP4186886B2 (en) 2004-07-05 2008-11-26 ソニー株式会社 Server client system, information processing apparatus, information processing method, and computer program
JP2006139747A (en) * 2004-08-30 2006-06-01 Kddi Corp Communication system, and security assurance device
US7496036B2 (en) * 2004-11-22 2009-02-24 International Business Machines Corporation Method and apparatus for determining client-perceived server response time
US7483423B2 (en) * 2005-03-30 2009-01-27 Intel Corporation Authenticity of communications traffic
US7716730B1 (en) * 2005-06-24 2010-05-11 Oracle America, Inc. Cryptographic offload using TNICs
JP4435076B2 (en) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 Mobile terminal, data communication method, and computer program
JP4069458B2 (en) 2006-01-30 2008-04-02 ソニー株式会社 Data communication system and data communication method, data transmission device and data transmission method, data reception device and data reception method, and program
US8028166B2 (en) * 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
US8332645B2 (en) * 2006-09-11 2012-12-11 Yeda Research And Development Co. Ltd Method, apparatus and product for RFID authentication
US8327142B2 (en) * 2006-09-27 2012-12-04 Secureauth Corporation System and method for facilitating secure online transactions
KR100867130B1 (en) * 2007-02-23 2008-11-06 (주)코리아센터닷컴 System and method of transmitting/receiving security data
US20080281966A1 (en) * 2007-05-07 2008-11-13 International Business Machines Corporation Method and system of network communication privacy between network devices
US7921282B1 (en) * 2007-08-20 2011-04-05 F5 Networks, Inc. Using SYN-ACK cookies within a TCP/IP protocol
US7957533B2 (en) * 2007-10-02 2011-06-07 Alcatel-Lucent Usa Inc. Method of establishing authentication keys and secure wireless communication
CA2703628C (en) * 2007-10-24 2016-09-13 Securekey Technologies Inc. Method and system for effecting secure communication over a network
US8347374B2 (en) * 2007-11-15 2013-01-01 Red Hat, Inc. Adding client authentication to networked communications
KR101261674B1 (en) * 2008-12-22 2013-05-06 한국전자통신연구원 Method and apparatus for mutual authentication in downloadable conditional access system
JP2011023854A (en) * 2009-07-14 2011-02-03 Sony Corp Information processing apparatus, information processing method, and program
US8387143B2 (en) * 2009-11-30 2013-02-26 Citrix Systems, Inc. Systems and methods for aggressive window probing
JP5630223B2 (en) 2010-11-10 2014-11-26 新日鐵住金株式会社 Operation method of direct reduction furnace with circulating top gas
US9026783B2 (en) * 2013-03-07 2015-05-05 Google Inc. Low latency server-side redirection of UDP-based transport protocols traversing a client-side NAT firewall

Also Published As

Publication number Publication date
WO2005010770A1 (en) 2005-02-03
JP5896249B2 (en) 2016-03-30
JP5339168B2 (en) 2013-11-13
EP2317445B1 (en) 2018-11-07
CN101115072B (en) 2012-11-14
US20140304781A1 (en) 2014-10-09
US20110010546A1 (en) 2011-01-13
EP1650671A4 (en) 2008-11-12
US8621593B2 (en) 2013-12-31
CN1701316A (en) 2005-11-23
US8407473B2 (en) 2013-03-26
KR101020913B1 (en) 2011-03-09
RU2005108573A (en) 2005-12-10
JP4692826B2 (en) 2011-06-01
EP1650671B1 (en) 2016-05-11
JP2014232539A (en) 2014-12-11
US8763124B2 (en) 2014-06-24
US20160248741A1 (en) 2016-08-25
US20130326222A1 (en) 2013-12-05
JP2012178169A (en) 2012-09-13
JP5071749B2 (en) 2012-11-14
US7908479B2 (en) 2011-03-15
JP2013179691A (en) 2013-09-09
US8788818B2 (en) 2014-07-22
US20130318350A1 (en) 2013-11-28
US20060209689A1 (en) 2006-09-21
EP2317445A1 (en) 2011-05-04
BRPI0406198A (en) 2005-08-09
US9401907B2 (en) 2016-07-26
US20060154631A1 (en) 2006-07-13
US7962747B2 (en) 2011-06-14
CN101115072A (en) 2008-01-30
JP2011035941A (en) 2011-02-17
JPWO2005010770A1 (en) 2006-09-14
JP2012150838A (en) 2012-08-09
CN100338597C (en) 2007-09-19
RU2312464C2 (en) 2007-12-10
JP5863706B2 (en) 2016-02-17
US20120167172A1 (en) 2012-06-28
JP5397498B2 (en) 2014-01-22
KR20060061283A (en) 2006-06-07
JP2012178168A (en) 2012-09-13
EP1650671A1 (en) 2006-04-26

Similar Documents

Publication Publication Date Title
JP5896249B2 (en) Data transmission / reception system
EP1605665B1 (en) Apparatus and method for processing of a copyright protected content
JP2006501789A (en) Secure proximity verification of nodes on the network
JP2006303751A (en) Communications system, communication method, and communications terminal

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120709

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20120709

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20120713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120808

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3